CN109391470A - 车辆密钥管理 - Google Patents

车辆密钥管理 Download PDF

Info

Publication number
CN109391470A
CN109391470A CN201810885404.1A CN201810885404A CN109391470A CN 109391470 A CN109391470 A CN 109391470A CN 201810885404 A CN201810885404 A CN 201810885404A CN 109391470 A CN109391470 A CN 109391470A
Authority
CN
China
Prior art keywords
key
vehicle
database
response
subscription level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810885404.1A
Other languages
English (en)
Inventor
罗纳德·帕特里克·伯伦巴赫
丹尼尔·M·金
玛丽亚·尤金伲亚·普洛特帕帕斯
马恩·马瓦里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN109391470A publication Critical patent/CN109391470A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

本公开涉及一种车辆密钥管理。用于对操作给定车辆的密钥进行管理的系统和方法包括处理器。所述处理器被配置为:响应于识别出接收到的用于操作车辆的第一密钥具有管理状态,启用对具有管理状态的用于操作车辆的第二密钥的创建以及对具有次级状态和密码的用于操作车辆的第三密钥的创建。所述处理器被配置为:响应于接收到所述第三密钥并且识别出所述第三密钥具有次级状态,启用对所述密码的更改。

Description

车辆密钥管理
技术领域
本公开总体上涉及对用于操作车辆的密钥进行管理的系统和方法。
背景技术
车辆通常包括用于操作车辆的多个密钥。为车辆发放新密钥通常需要到达经销商的不便行程。此外,当车辆的密钥丢失或被盗时,车主有这样的风险,即,丢失的密钥可能会被用于未经授权的车辆操作。
发明内容
在示例性实施例中,一种系统包括处理器,所述处理器被配置为:响应于识别出接收到的用于操作车辆的第一密钥具有管理状态,启用对具有管理状态的用于操作车辆的第二密钥的创建以及对具有次级状态并包括密码的用于操作车辆的第三密钥的创建。所述处理器还被配置为:响应于接收到所述第三密钥并且识别出所述第三密钥具有次级状态而启用对所述密钥的更改。
根据本发明的一个实施例,所述处理器在地理上远离车辆。
根据本发明的一个实施例,所述处理器还被配置为:响应于接收到关于针对第一订阅等级启用新车辆功能或针对第一订阅等级禁用现有车辆功能的更新,通过无线网络将所述更新发送至车辆。
在另一示例性实施例中,一种系统包括数据库,所述数据库具有用于操作车辆的多个第一密钥和多个第二密钥。所述第一密钥和所述第二密钥中的每个被分配给乘车共享服务的订阅者,并且车辆功能针对所述数据库中的所述第一密钥而非针对所述数据库中的所述第二密钥被启用。所述系统还包括车辆,所述车辆被配置为响应于接收到所述第一密钥中的一个而启用所述车辆功能。
根据本发明的一个实施例,所述车辆包括所述数据库,并且所述系统还包括远离所述车辆的处理器,并且所述处理器被配置为:响应于接收到新密钥或针对所述第一密钥或所述第二密钥中的一个的更新,通过无线网络将所述新密钥或所述更新发送至车辆。
根据本发明的一个实施例,所述系统还包括在地理上远离所述车辆的处理器,并且所述处理器被配置为:响应于接收到不操作车辆的管理登录,经由图形用户界面启用对多个所述第一密钥和多个所述第二密钥的选择,并且经由图形用户界面上的单个用户输入删除选择的密钥。
在另一示例性实施例中,一种方法包括:由处理器响应于识别出接收到的用于操作车辆的第一密钥具有管理状态而启用对具有管理状态的用于操作车辆的第二密钥的创建以及对具有次级密钥和密码的用于操作车辆的第三密钥的创建。所述方法还包括:由处理器响应于接收到所述第三密钥并且识别出所述第三密钥具有次级状态而启用对所述密码的更改。
根据本发明的一个实施例,所述方法还包括:响应于接收到所述第一密钥,经由图形用户界面(GUI)启用对生物特征的上传,并且经由图形用户界面将所述生物特征选择为具有管理状态的所述第二密钥以及具有次级状态的所述第三密钥。
上述发明内容可呈现本发明的一些实施例的简要概述,以便提供对在此讨论的本发明的特定方面的基本理解。上述发明内容并不意在提供对本发明的宽泛概述,也并不意在确定任何关键元素或重要元素,或者描绘本发明的保护范围。上述发明内容的唯一目的仅是以简化的形式将一些构思呈现为对以下呈现的详细描述的介绍。
附图说明
图1是用于对车辆的密钥进行管理和处理的示例性系统的示意图。
图2是可被包括在图1的系统中的示例性计算机系统的示意图。
图3是用于对与车辆相关联的密钥进行管理的示例性处理的流程图,所述示例性处理可由图1的系统执行。
图4是来自用于更改密码密钥类型的示例性图形用户界面(GUI)的屏幕,所述示例性图形用户界面可由图1的系统提供。
图5A至图5C是来自创建用于车辆的新密钥的示例性GUI的屏幕,所述示例性GUI可由图1的系统提供。
图6是来自对针对用于操作车辆的一个或更多个密钥而启用的车辆功能进行修改的示例性GUI的屏幕,所述示例性GUI可由图1的系统提供。
图7是来自删除用于操作车辆的一个或更多个车辆密钥的示例性GUI的屏幕,所述示例性GUI可由图1的系统提供。
图8是用于对由车辆接收到的密钥进行处理的示例性处理的流程图,所述示例性处理可由图1的系统执行。
具体实施方式
针对给定的车辆,可发放用于启用所述车辆的操作的一个或更多个密钥。在一些情况下,这种一个或更多个密钥可在车辆的若干不同的驾驶员(诸如,家庭成员或乘车共享服务的客户)之间共享,或者供车辆的若干不同的驾驶员使用。在此描述的实施例涉及在没有必要要求行驶到经销商处的情况下通过启用密钥创建和密钥编辑来对给定车辆的密钥进行管理。此外,所描述的实施例提供了未被传统的系统和方法提供的先进密钥功能选项。通过这种方式,所描述的实施例为车辆密钥管理提供了增强和简化的方法。
在一些实施例中,车辆可包括反映被注册为操作车辆的密钥的一个或更多个数据库。每个密钥可与数据库中的状态(即,次级状态或管理状态)相关联,并且/或者可与数据库中的一个或更多个车辆功能限制和/或车辆功能许可相关联。注册的密钥可包括一个或更多个生物特征、一个或更多个密码以及一个或更多个移动装置标识符。
车辆可响应于接收到具有次级状态的密钥而向用户提供受限的管理选项(诸如,用于从车辆清除接收到的密钥的选项)。车辆还可启用受制于与数据库中的密钥相关联的车辆限制和/或车辆许可的车辆操作。车辆可响应于接收到具有管理状态的密钥而向用户提供全面管理选项(诸如,用于创建具有次级状态的新密钥的能力、用于创建具有管理状态的新密钥的能力以及用于对具有次级状态的现有密钥以及具有管理状态的现有密钥进行编辑的能力)。车辆还可响应于接收到具有管理状态的密钥而启用未被限制的车辆操作。在一些情况下,用户可向应用或网站提供用于创建新密钥并编辑现有密钥的密钥,而不是向车辆呈现具有管理状态的密钥。此外,如果管理密钥丢失或不可用,则用户可向应用或网站提供不是用于操作车辆的管理登录,从而启用密钥管理。
图1示出了用于对车辆102的密钥进行管理和处理的示例性系统100。系统100可包括车辆102、访问服务器104和用户装置106。这些系统组件中的每个可通过网络108相互通信。虽然在图1中示出了示例性系统100,但是所述示例并不意在限制。实际上,系统100可具有更多或更少的组件,并且可使用替代的组件和/或实施方式。
车辆102可包括各种类型的机动车(混合型多用途车辆(CUV)、运动型多用途车辆(SUV)、卡车、休旅车辆(RV))、船、飞机或用于运输人或物品的其它移动机器。在许多情况下,车辆102可由内燃发动机来驱动。作为另一种可行方式,车辆102可以是由内燃发动机和一个或更多个电动马达两者驱动的混合动力电动车辆(HEV)(诸如,串联式混合动力电动车辆(SHEV)、并联式混合动力电动车辆(PHEV)或并联/串联式混合动力电动车辆(PSHEV))。车辆102还可以是自主式车辆(AV)。由于车辆102的类型和配置可变化,所以车辆102的能力可相应地变化。作为一些其它可行方式,车辆102可针对乘客容量、牵引能力和容量以及储存容量而具有不同的能力。出于标题、库存和其它目的,车辆102可与独有标识符(诸如,VIN)相关联并且包括独有标识符。
车辆102可包括若干车辆组件(诸如,访问控制器110和多个其它控制器112)。每个车辆组件可通过连接到车辆组件的一个或更多个总线114相互通信。一个或更多个总线114可包括在控制器112之间以及在访问控制器110与控制器112之间可用的各种通信方法。作为一些非限制性示例,一个或更多个总线114可包括车辆控制器局域网(CAN)、以太网和面向媒体的系统传输(MOST)网络中的一个或更多个。
车辆102的控制器112可被配置为在车辆102的电池和/或动力传动系统的驱动下执行和管理车辆102的各种功能。如图所示,控制器112被表示为分立的控制器112A至控制器112H。然而,一个或更多个控制器112可共用物理硬件、固件和/或软件,使得来自多个控制器112的功能可被集成至单个控制器112中,并且/或者使得一个或更多个控制器112的功能可被分布在多个控制器112中。类似地,访问控制器110可以是分立的控制器110,或者可与一个或更多个控制器112共用物理硬件、固件和/或软件。
作为一些非限制性示例,控制器112可包括以下控制器:动力传动系统控制器112A,可被配置为提供对发动机操作组件(例如,怠速控制组件、燃料输送组件、排放控制组件等)的控制,并且可用于对这样的发动机操作组件的状态(例如,发动机状态代码)进行监测;车身控制器112B,可被配置为管理各种电力控制功能(诸如,外部照明、内部照明、无钥匙进入、远程启动和接入点状态验证(例如,车辆102的发动机罩、车门和/或行李厢的关闭状态));无线电收发器控制器112C,可被配置为与遥控钥匙、移动装置或车辆102的其它本地装置进行通信;娱乐控制器112D,可被配置为支持与驾驶员和驾驶员携带装置的语音命令交互和蓝牙交互;气候控制器112E,可被配置为提供对加热和冷却系统组件(例如,压缩机离合器、鼓风机风扇、温度传感器等)的控制;全球定位系统(GPS)控制器112F,可被配置为提供车辆位置信息。
此外,控制器112可包括远程信息处理控制器112G,所述远程信息处理控制器112G被配置为使得车辆102与系统100的其它装置之间的通过网络108的通信更加便利。具体地,远程信息处理控制器112G可包括用于通过网络108进行通信的蜂窝调制解调器、Wi-Fi路由器或其它网络收发器。网络108可包括一个或更多个互连的通信网络。例如,作为一些非限制性示例,网络108可包括互联网、有线电视分配网络、卫星链路网络、局域网、广域网和电话网络中的一个或更多个。
控制器112还可包括人机界面(HMI)控制器112H,所述人机界面控制器112H可被配置为使乘员与车辆102的交互(或者更具体地,乘员与其它控制器112和访问控制器110的交互)更加便利。HMI控制器112H可从HMI 116接收用户输入并且可向HMI 116输出信息。HMI116可包括能够接受来自用户的命令或输入以调用访问控制器110和控制器112的功能的输入装置和控制件(诸如,触摸屏幕、字母数字键盘、指向装置、小键盘、按钮、控制旋钮和麦克风)。在示例中,HMI 116可包括方向盘音频按钮、一键通话按钮、仪表板控制件等。HMI 116还可包括视频显示器或字母数字显示器、扬声器以及能够向用户提供数据的任何其它合适的音频指示器和视觉指示器。在一些情况下,HMI 116可包括被包括在车辆102车厢的中央控制台区域中的主机单元显示器和/或车辆102的仪表组的屏幕。
HMI 116可包括用于捕获用户生物特征(例如,面部图像、指纹、语音音频文件和眼睛图像)的生物特征读取器118,并且可包括用于接收字母数字密码的小键盘120。在一些情况下,生物特征读取器118和小键盘120可包括可从车辆102外部访问的外部部分和可从车辆102内部访问的内部部分。外部部分可用于基于接收到的生物特征或密码来解锁车辆102,内部部分可用于基于接收到的生物特征或密码来启动车辆102。
虽然HMI控制器112H被表示为分立的控制器112,但是HMI控制器112H也可分布在其它控制112和/或访问控制器110中。通过这种方式,一个或更多个控制器112和/或访问控制器110可分别连接至HMI 116的不同组件,并且一个或更多个控制器112和/或访问控制器110可连接至HMI 116的相同组件。例如,HMI 116可包括专门用于操作气候控制器112E并且从气候控制器112E接收信息的控制件和指示器,并且/或者可包括专门用于操作车身控制器112B并且从车身控制器112B接收信息的控制件和指示器。作为另一示例,一个或更多个控制器112和/或访问控制器110可被连接以从中央触摸屏幕显示器接收输入并且经由中央触摸屏幕显示器显示信息。
访问控制器110可被配置为当注册的密钥被提供给访问控制器110时启用车辆102的操作,所述操作可包括启用访问车辆102、启动车辆102和/或驾驶车辆102。访问控制器110还可被配置为当注册的密钥被提供给车辆102时启用对被注册到车辆102中的密钥的管理。
访问控制器110可包括使访问控制器110的功能更加便利的计算机硬件组件和计算机软件组件的组合。如在示出的实施例中所示出的,访问控制器110可包括访问控制模块122、密钥管理器124和密钥数据库126。访问控制模块122可以是由存储在访问控制器110的非暂时性介质上的计算机可执行指令实现的软件应用,所述软件应用在被访问控制器110的处理器执行时使得处理器接收在车辆102上呈现的密钥。呈现给车辆102的密钥可以是由生物特征读取器118读取的生物特征或输入到小键盘120的密码。
作为另一可选方案,呈现至车辆102的密钥可包括从用户装置106无线发送至车辆102的令牌134(诸如,标识符)。用户装置106可被配置为存储令牌134而使得用户无法查看和/或修改令牌134,并且可被配置为响应于用户装置106进入车辆102的本地通信范围而将令牌134发送至车辆102。在一些情况下,用户装置106还可包括小键盘和/或生物特征读取器(未示出),并且用户可经由与安装在用户装置106上的APP 132的交互,使得用户装置106将令牌134、由用户装置106的生物特征读取器读取的生物特征和/或输入到用户装置106的小键盘中的密码无线发送至车辆102。作为一些非限制性的示例,用户装置106可包括移动电话、平板电脑、智能手表、膝上型计算机和台式计算机。
访问控制器110可诸如经由安装在车辆102上并且可被配置为与用户装置106上的辅助收发器进行通信的无线收发器(例如,蓝牙收发器、ZIGBEE收发器、Wi-Fi收发器)通过局域连接133从用户装置106接收数据(诸如,密钥)和/或将数据发送到用户装置106。在一些情况下,车辆102的收发器可被包括在无线电收发器控制器112C中或者被连接至无线电收发器控制器112C,或者可被包括在访问控制器110中或者被连接至访问控制器110。在另一示例中,访问控制器110可经由远程信息处理控制器112G通过网络108来与用户装置106进行通信。具体地,用户装置106可通过网络108直接地将密钥发送至车辆102,或者替代地,可通过网络108将密钥发送至访问服务器104,访问服务器104随后可将密钥转发到车辆102。
访问控制模块122可被配置为响应于接收到密钥而确定密钥是否向车辆102注册过,并且还确定哪些车辆功能与和车辆102有关的密钥相关联。为此,密钥数据库126可包括具有多个记录的一个或更多个数据库,其中,每个记录包括针对车辆102注册的密钥,并且识别出针对注册的密钥禁用和/或启用的一个或更多个车辆功能。例如,可启用一个注册的密钥来解锁车辆102,但是不能启用所述密钥来启动车辆102和驾驶车辆102。可启用另一注册的密钥来启动车辆102和驾驶车辆102,但是不能启用所述密钥来执行车辆102的一些便利功能(例如,GPS)。相应地,访问控制模块122可被配置为:响应于确定接收到的密钥向车辆102注册过并且识别出针对所述密钥启用和/或禁用的一个或更多车辆功能,而启用针对密钥数据库126中的所述密钥启用的车辆功能,并且禁用针对密钥数据库126中的所述密钥限制或禁用的车辆功能。例如,访问控制模块122可被配置为将启用信号发送到控制器112,以启用针对密钥数据库126中的密钥启用的那些车辆功能,并且/或者可被配置为将禁用控制信号发送到控制器112,以禁用针对密钥数据库126中的密钥禁用的车辆功能。
密钥管理器124同样可以是由存储在访问控制器110的非暂时性介质上的计算机可执行指令实现的软件应用,所述软件应用在被访问控制器110的处理器的执行时使得所述处理器启用用于车辆102的密钥管理。密钥管理器124可被配置为响应于接收到呈现给车辆102的密钥而确定所述密钥是具有管理状态还是具有次级状态。为此,密钥数据库126的一个或更多个数据库还可包括多个记录,其中,每个记录指示针对车辆102注册的密钥以及注册的密钥是具有管理状态还是具有次级状态。密钥管理器124可被配置为:响应于基于密钥数据库126确定呈现的密钥被注册并且具有管理状态,而经由HMI 116的显示器121启用若干个管理管理功能(诸如,创建新管理密钥和新次级密钥)。可选地,密钥管理器124可被配置为:响应于基于密钥数据库126确定呈现的密钥被注册并且具有次级状态,而经由HMI116的显示器121向用户提供受限的管理功能(诸如,清除密钥)。
作为可对车辆102的密钥进行管理的其它方法,可在地理上远离车辆102的访问服务器104可包括密钥服务128,并且可包括服务器数据库130。密钥服务128可被实现为存储在访问服务器104的非暂时性介质上的计算机可执行指令,所述计算机可执行指令被配置为在被访问服务器104的处理器的执行时实现与密钥管理器124的功能类似的或相同的功能。服务器数据库130同样可被存储在访问服务器104的非暂时性计算机可读介质上,并且可包括密钥数据库126的副本。可选地,密钥服务128可在需要时通过网络108向车辆102的密钥数据库126查询相关数据并且从车辆102的密钥数据库126接收相关数据,而不是存储密钥数据库126的副本。
用户可通过访问安装在用户装置106上的APP 132来对注册到车辆102中的密钥进行管理。作为示例,APP 132可以是浏览器或密钥管理软件,所述浏览器或密钥管理软件使得用户装置106能够分别访问存储在密钥服务128上的网站或数据。利用APP 132,用户可通过网络108向访问服务器104的密钥服务128提交密钥。响应于接收到密钥,密钥服务128可基于存储在服务器数据库130或密钥数据库126中的记录来确定密钥是否针对车辆102被注册,并且如果确定密钥针对车辆102被注册,则确定密钥是包括管理状态还是包括次级状态。密钥服务128随后可基于所述确定来启用特定的管理功能。密钥服务128可将任何新密钥或针对注册到车辆102的现有密钥的更新保存在服务器数据库130中,并且/或者可通过网络108将新密钥和所述更新发送至车辆102,以包括在密钥数据库126中。
在可选的实施例中,APP 132可被配置为通过网络108或局域连接133直接地与车辆102(或者更具体地,密钥管理器124)进行连接和交互,而不是与访问服务器104进行交互以对车辆102的密钥进行管理。作为另一可选方案,密钥服务128可充当用于在用户装置106与访问控制器110之间传递数据的中间人,在这种情况下,密钥管理器124可用作用户装置106的密钥管理功能的提供者。
参照图2,车辆102的车辆组件可由一个或更多个计算机系统(诸如,示例性计算机系统200)实现。访问服务器104和用户装置106同样可分别由一个或更多个计算机系统实现。
计算机系统200可包括处理器202、内存204、大容量存储装置206、输入/输出(I/O)接口208和HMI 210。计算机系统200还可经由网络108或I/O接口208可操作地连接到一个或更多个外部资源212。外部资源可包括但不限于服务器、数据库、大容量存储装置、外围装置、基于云的网络服务或可由计算机系统200使用的任何其它合适的计算机资源。
处理器202可包括从微处理器、微控制器、数字信号处理器、微型计算机、中央处理单元、现场可编程门阵列、可编程逻辑装置、状态机、逻辑电路、模拟电路、数字电路或基于存储在内存204中的操作指令来操纵信号(模拟信号或数字信号)的任何其它装置中选择的一个或更多个装置。内存204可包括单个存储装置或多个存储装置,所述存储装置包括但不限于,只读存储器(ROM)、随机存取存储器(RAM)、易失性存储器、非易失性存储器、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存存储器、高速缓冲存储器或能够存储信息的任何其它装置。大容量存储装置206可包括数据存储装置(诸如,硬盘驱动器、光盘驱动器、磁带驱动器、非易失性固态存储装置或能够存储信息的任何其它装置)。
处理器202可在驻留在内存204中的操作系统214的控制下运行。操作系统214可对计算机资源进行管理,使得被实现为一个或更多个计算机软件应用(诸如,驻留在内存204中的应用216(例如,访问控制模块122、密钥管理器124、密钥服务128、APP 132))的计算机程序代码可具有由处理器202执行的指令。在可选的实施例中,处理器202可直接执行应用216,在这种情况下,操作系统214可被省略。一个或更多个数据结构218也可驻留在内存214中,并且可被处理器202、操作系统214或应用216用于存储数据或者操纵数据。
I/O接口208可提供了可操作地将处理器202连接到其它装置和系统(诸如,网络108或一个或更多个外部资源212)的机器接口。在示例中,一个或更多个外部资源212可包括一个或更多个控制器112、访问服务器104和/或用户装置106。因此,应用216可通过经由I/O接口208进行通信来与网络108或外部资源212协同工作,以提供包括本发明的实施例的各种特征、功能、应用、处理或模块。应用216还可具有由一个或更多个外部资源212执行的程序代码,或者可以以其它方式依赖于由计算机系统200外部的其它系统或网络组件提供的功能或信号。实际上,考虑到不计其数的可行的硬件配置和软件配置,本领域普通技术人员将理解的是,本发明的实施例可包括位于计算机系统200外部的、分布在多个计算机或其它外部资源212中的或者由计算资源(硬件和软件)提供的应用,所述应用被提供为通过网络108的服务(诸如,云计算服务)。
HMI 210可以以已知的方式可操作地连接至计算机系统200的处理器202,以允许用户直接与计算机系统200进行交互。HMI 210可包括视频显示器或字母数字显示器、触摸屏幕、扬声器以及能够向用户提供数据的任何其它合适的音频指示器和视觉指示器。HMI210还可包括能够接受来自用户的命令或输入并且将输进的输入发送至处理器202的输入装置和控制件(诸如,字母数字键盘、指向装置、小键盘、按钮、控制旋钮、麦克风等)。在示例中,HMI 210可包括HMI 116的一个或更多个HMI组件。
数据库220(例如,密钥数据库126和服务器数据库130)可驻留在大容量存储装置206上,并且可被用于对由在此描述的各种系统和模块使用的数据进行选择和组织。数据库220可包括数据以及存储和组织数据的支持数据结构。具体地,数据库220可按照任何数据库组织或结构(包括但不限于,关系数据库、层次数据库、网络数据库或其组合)被布置。作为处理器202上的指令而执行的计算机软件应用形式的数据库管理系统可被用于响应于查询而访问存储在数据库220的记录中的信息或数据,其中,查询可由操作系统214、其它应用216或者一个或更多个模块动态地确定并执行。
图3示出了用于对启用车辆102操作的密钥进行管理的处理300。处理300可由图1的示例性系统100实现。
在框302,可(诸如由密钥管理器124或密钥服务128)接收车辆102的密钥。密钥可以是生物特征、密码或用户装置106的令牌134的形式。在示例中,密钥管理器124可经由车辆102的HMI 116(或者更具体地,经由车辆102的生物特征读取器118或小键盘120)接收密钥。可选地,当用户装置106进入局域连接133的通信范围内时或者当用户(诸如经由用户对APP 132的输入)指示用户装置106通过局域连接133发送密钥时,密钥管理器124可自动地(诸如通过局域连接133)从用户装置106接收密钥。为此,APP 132可使得用户能够输入和/或存储生物特征或密码,并且在此之后通过局域连接133发送密钥。作为另一示例,访问服务器104的密钥服务128可(诸如经由与APP 132类似的交互以及可能经由由密钥服务128提供并且经由APP 132在用户装置106上显示的图形用户界面或网站)通过网络108从用户装置106接收密钥。
在框304,可确定接收到的密钥是否有效。例如,密钥管理器124或密钥服务128可执行一个或更多个有效性检查(诸如,检查密钥是否是有效格式)。此外,密钥管理器124或密钥服务128可分别查询密钥数据库126或服务器数据库130,以确定接收到的密钥是否向车辆102注册过。响应于确定接收到的密钥未通过一个或更多个有效性检查(框304的“否”分支),在框306,可(诸如经由车辆102的显示器121或用户装置106的显示器)显示“无效密钥”消息。
响应于确定接收到的密钥是有效的(框304的“是”分支),在框308,可确定接收到的密钥的状态。具体地,密钥数据库126和服务器数据库130可包括多个记录,每个记录包括密钥以及密钥是与管理状态相关联还是与次级状态相关联。通常,授予注册密钥的用户的管理权可取决于密钥数据库126或服务器数据库130中的与密钥相关联的状态。相应地,密钥管理器124或密钥服务128可分别查询密钥数据库126或服务器数据库130,以识别密钥是包括管理状态还是包括次级状态。一旦密钥的状态被识别,可(诸如经由车辆102的显示器121或用户装置106的显示器)向用户显示密钥的状态。在一些实施例中,服务器数据库130可被省略,并且密钥服务128可通过网络108查询密钥数据库126,以确定接收到的密钥是否被注册,并且如果确定接收到的密钥被注册,则识别密钥的状态。
响应于识别出接收到的密钥具有次级状态(框308的“次级”分支),则可针对用户启用受限的管理权。具体地,密钥管理器124或密钥服务128可使得包括针对接收到的密钥受限的管理选项的GUI被显示给用户。密钥管理器124可使得车辆102的显示器121显示具有受限的管理选项的GUI,并且密钥服务128可(诸如经由APP 132)使得用户装置106显示具有受限的管理选项的GUI。
作为受限的管理选项的示例,在框310,可向用户提供用于清除接收到的密钥的选项,使得密钥不再被注册到车辆102中。在一些实施例中,该选项可仅适用于密码类型密钥。作为另一示例,如果密钥是密码密钥类型,则在框312,可向用户提供用于更改接收到的密钥的密码的选项。如果接收到的密钥经由密钥管理器124被管理,则密钥管理器124可将针对接收到的密钥做出的任何改变(例如,密钥删除和密码更改)存储在密钥数据库126中,并且可通过网络108将所述改变发送至访问服务器104,以将所述改变包括在服务器数据库130中。可选地,如果接收到的密钥经由访问服务器104的密钥服务128被管理,则针对接收到的密钥做出的任何改变可通过无线网络(例如,网络108)被发送至车辆102,以将所述改变反映在密钥数据库126中。所述改变同样可被反映在服务器数据库130中。通过这种方式,如果用户尝试使用更改的密码来操作车辆102,则车辆102可接受所述密码。此外,如果用户尝试使用已清除的密钥或先前的密码来操作车辆102,则车辆102可拒绝密钥。
图4示出了可被提供给用户以清除或更改接收到的密钥的GUI的屏幕400。如在示出的实施例中所示出的,屏幕400可包括提供当前接收到的密钥的密码(即,“1-9-6-2”)的密码显示元素402。用户可与密码显示元素402进行交互,并且可输入新密码。屏幕400还可包括“保存”对象404和“清除”对象406。与“保存”对象404进行交互可使得输入到密码显示元素402中的更新的密码作为可操作密钥被存储在密钥数据库126和/或服务器数据库130中(例如,框314)。与“清除”对象406进行交互可使得接收到的密钥从密钥数据库126和/或服务器数据库130中被删除。
再次参照图3,响应于识别出接收到的密钥具有管理状态(框308的“管理”分支),可针对用户启用全面管理权。具体地,密钥管理器124或密钥服务128可(诸如经由车辆102的显示器121或用户装置106的显示器)使得GUI被提供给用户,所述GUI使得用户能够对用于操作车辆102的密钥进行全面地管理。例如,在框316,可针对用户启用对具有管理状态和次级状态两者的新密钥的创建。换句话说,向车辆102注册的任何管理密钥可启用对车辆102的新管理密钥和新次级密钥的创建。在框318,可启用更新现有密钥,所述更新现有密钥可包括对密钥值数据(例如,特定的生物特征和特定的密码)进行改变和/或对与现有密钥相关联的车辆功能进行改变。在框320,可启用对一个或更多个密钥的删除(或者更具体地,对一个或更多个次级密钥的删除)。
当密钥经由密钥管理器124被管理时,密钥管理器124可将所有的新密钥以及针对现有密钥的更新保存在密钥数据库126中,并且可通过网络108将所述新密钥和所述更新发送到访问服务器104,以将所述新密钥和所述更新包括在服务器数据库130中。可选地,如果密钥经由密钥服务128被管理,则在框314,响应于接收到新密钥或针对现有密钥的更新,密钥服务128可通过无线网络将所述新密钥或所述更新发送到车辆102(或者更具体地,发送到密钥管理器124),以将所述新密钥或所述更新反映在密钥数据库126中。密钥服务128还可将所述新密钥和所述更新的密钥反映在服务器数据库130中。
图5A至图5C示出了可在密钥管理器124或密钥服务器128的指示下被显示的用于创建新密钥(诸如,在框316)的GUI的屏幕。参照图5A,屏幕500可包括针对新密钥的若干可选择的密钥类型502(即,生物特征密钥类型、密码密钥类型和用户装置密钥类型)。在示出的实施例中,生物特征密钥类型被选择。
屏幕500还可包括用于对新密钥的值进行定义的密钥定义区域504。密钥定义区域504可根据选择的密钥类型502而改变。例如,当密码密钥类型被选择时,密钥定义区域504可显示使得用户能够输入字母数字代码的输入对象。当用户装置密钥类型被选择时,密钥定义区域504可显示用于指示用户装置的输入对象(诸如,用于输入移动装置的电话号码或令牌134的字段)。可选地,密钥定义区域504可显示用于将令牌134发送至密钥管理器124或密钥服务128的指令,或者可显示用于(诸如经由无线电收发器控制器112C)将用户装置106与车辆102进行配对的指令。作为另一可选方案,当用户经由用户装置106访问密钥服务128时,令牌134可被自动地填充在密钥定义区域504中,并且/或者可在密钥被创建时被自动地发送至密钥服务128。
如在示出的实施例中所示出的,当生物特征密钥类型被选择时,可显示“生物特征”对象506,所述“生物特征”对象506使得用户能够(诸如经由车辆102的生物特征读取器118或者经由用户装置106的生物特征读取器)上传生物特征数据(例如,指纹)。屏幕500还可包括“下一步”对象508,所述“下一步”对象508在用户进行交互时进行到GUI的下一个屏幕600。
参照图5B,屏幕600可包括用于新密钥的状态选择选项602。具体地,不管密钥是生物特征形式、密码形式还是用户装置106的形式,屏幕600都可启用针对新密钥选择管理状态或次级状态。在示出的实施例中,管理状态被选择。屏幕600还可包括“下一步”对象604,所述“下一步”对象604使得GUI进行到下一个屏幕700。
参照图5C,屏幕700可包括一个或更多个可选择选项702。每个可选择选项702可涉及可针对密钥被启用和/或禁用的一个或更多个车辆功能,使得当密钥被用于操作车辆102时,仅针对密钥启用的车辆功能被实际启用。如一些非限制性示例,可选择选项702可包括启用或禁用所有可选车辆功能的使用的选项、启用或禁用GPS的使用的选项、启用或禁用加热座椅的使用的选项、启用或禁用卫星无线电的选项、启用或禁用自适应巡航控制的选项以及启用或禁用蓝牙的使用的选项。用户可选择一些选项或全部选项以在车辆经由新密钥被操作时被启用(或被禁用)。可选择选项702还可包括设置地理围栏,所述地理围栏可将车辆102的操作限制到特定的地理限制。地理围栏选项可包括“地图”对象704,所述“地图”对象704在与用户交互时使得GUI显示用于设置地理围栏的边界的地图。屏幕700还可包括“应对措施”(counter measure,CM)对象705,所述“应对措施”对象705在与用户进行交互时使得用户能够在车辆102经由地理围栏边界外的密钥被操作的情况下设置应对措施(例如,经由用户装置106或显示器121警告驾驶员、防止对车辆进行进一步操作、通知车辆102的车主)。屏幕700还可包括“创建”对象706,所述“创建”对象706在与用户进行交互时完成创建新密钥并且将新密钥存储在密钥数据库126和/或服务器数据库130中。
由密钥服务128或密钥管理器124生成的GUI可启用针对不同的权限等级和/或配置文件来定制车辆功能,而不是针对每个密钥单独地定制车辆功能。在一些实施例中,每个不同的权限等级可与针对乘车共享服务的不同的订阅等级相关,和/或每个配置文件可与乘车共享服务的不同的用户或订阅者相关。在这些情况下,当新密钥被创建时,GUI可使得用户能够针对密钥来选择不同权限等级中的一个,或者可针对密钥来选择不同的配置文件中的一个。权限/配置文件系统可简化新密钥的创建,并且还通过仅对权限等级/配置文件的设置进行改变(而不是对每个单独的密钥进行管理)来简化对针对给定的密钥组的车辆功能的改变。
图6示出了可在密钥管理器124或密钥服务128的指示下被显示的GUI的屏幕800(诸如,在处理300的框318)。屏幕800可包括使得用户能够对与密钥数据库126和服务器数据库130中的特定密钥相关联的车辆功能进行编辑的功能,并且可包括使得用户能够对针对与密钥数据库126和服务器数据库130中的一个或更多个密钥相关联的权限等级的车辆功能进行编辑的功能。
屏幕800可包括用于选择密钥804或权限等级806的下拉框802。响应于选择密钥804或权限等级806,屏幕800的车辆选项区域808可显示针对该密钥804或权限等级806启用的车辆选项。在示出的实施例中,响应于标题为“等级2”的权限等级806被选择,车辆选项区域808指示“加热座椅”和“卫星无线电”针对选择的权限等级806被启用。用户可与车辆选项区域808进行交互,以针对选择的密钥804或权限等级806来选择和启用其它的车辆功能,并针对选择的密钥804或权限等级806来取消选择和禁用车辆功能。
屏幕800还可包括用于对经由屏幕800针对密钥804或权限等级806做出的车辆功能更新进行保存(诸如,将所述更新保存在密钥数据库126和服务器数据库130中)的用户交互式“保存”对象810。当经由屏幕800利用密钥服务128来执行关于启用针对密钥804或权限等级806的新车辆功能的更新或者关于禁用针对密钥804或权限等级806的现有(即,先前被启用的)车辆功能的更新时,密钥服务128可响应于用户与“保存”对象810的交互而将所述更新保存在服务器数据库130中,并且可通过无线网络108将所述更新发送至车辆102,以将所述更新反映在密钥数据库126中。当经由密钥管理器124进行所述更新时,密钥管理器124可响应于用户与“保存”对象810的交互而将所述更新保存在密钥数据库126中,并且通过无线网络108将所述更新发送至访问服务器104中,以将所述更新反映在服务器数据库130中。
图7示出了用于从密钥数据库126和服务器数据库130中删除一个或更多个密钥的GUI的屏幕900。在处理300的框320,密钥管理器124或密钥服务128可使得屏幕900被显示。如在示出的实施例所示出的,屏幕900可包括密钥列表902和用户交互式“删除”对象904。在一些实施例中,密钥列表902可仅包括具有次级状态的密钥。屏幕900可启用针对密钥列表902中的一个或更多个密钥的选择。在选择一个或更多个密钥之后,用户可与“删除”对象904进行交互,以删除选择的密钥。通过这种方式,屏幕900使得用户能够经由GUI上的单个用户输入来删除多个选择的密钥或多个选择的次级密钥。GUI还可使得用户能够删除与给定的权限等级和/或配置文件相关联的所有密钥。
再次参照图3,在框322,可接收不是用于操作车辆102的管理登录,而不是接收密钥。具体地,当管理密钥丢失或者以其它方式不可用时,用户可能期望对与车辆102相关联的密钥进行管理。相应地,用户可(诸如经由车辆102的HMI 116)向密钥管理器124或者(诸如经由用户装置106的APP 132)向密钥服务128提交管理登录。密钥管理器124或密钥服务128可响应于接收到不是用于操作车辆102的登录而继续进行处理300的框316、框318和框320中的一个或更多个。
图8示出了用于响应于接收到密钥而启用车辆102操作的处理1000。处理1000可由系统100的访问控制器110实现。
在框1002,可诸如由访问控制模块122接收密钥。具体地,访问控制模块122可经由生物特征读取器118接收生物特征类型密钥、经由小键盘120接收密码类型密钥或者经由车辆102与用户装置106之间局域连接133接收用户装置类型密钥。可选地,访问控制模块122可经由车辆102与用户装置106之间的局域连接133从用户装置106接收生物特征类型密钥或密码类型密钥。
响应于接收到密钥,在框1004,确定接收到的密钥对于车辆102是否是有效的。具体地,密钥数据库126可包括若干记录,每个记录包括被注册为操作车辆102的密钥。因此,访问控制模块122可查询密钥数据库126,以确定密钥是否被注册。
响应于确定密钥是无效的(框1004的“否”分支),在框1006,密钥可被拒绝。具体地,访问控制模块122可使得HMI 116或用户装置106指示密钥已经被拒绝。响应于确定密钥是有效的(框1004的“是”分支),在框1008,针对密钥启用和/或禁用的一个或更多个车辆功能可被解析。具体地,密钥数据库126可包括若干记录,其中,每个记录包括密钥以及与密钥相关联的针对密钥启用和/或禁用的一个或更多个车辆功能。在一些实施例中,针对每个密钥启用和/或禁用的车辆功能可被包括在密钥的记录中。
另外或可选地,每个密钥可与多个权限等级中的一个相关联,其中,每个权限等级与启用和/或禁用的功能的不同集合(诸如,密钥数据库126和服务器数据库130中的启用和/或禁用的功能的不同集合)相关联。在示例中,密钥数据库126中的每个密钥可用于乘车共享服务的订阅者,并且每个权限等级可以是具有不同费用的可用的订阅等级集合中的一个。另外或可选地,每个密钥可与用户配置文件相关联,其中,用户配置文件与启用和/或禁用的车辆功能(诸如,密钥数据库126和服务器数据库130中的启用和/或禁用的车辆功能)相关联。
在框1010,访问控制模块122可启用车辆102的操作,使得针对密钥启用的车辆功能被激活和/或针对密钥禁用的车辆功能被禁用。
通常,被执行以实现本发明的实施例的例程(不管所述例程是否被实现为操作系统的一部分或具体应用、组件、程序、对象、模块或指令序列或者甚至它们的子集)在此可被称为“计算机程序代码”或者简称为“程序代码”。程序代码通常包括计算机可读指令,所述计算机可读指令在不同的时间驻留在计算机中的各种内存和存储装置中,并且所述计算机可读指令在被计算机中的一个或更多个处理器读取或执行时,使得计算机执行执行实现本发明的实施例的各种方面的操作和/或元素所必须的操作。用于执行本发明的实施例的操作的计算机可读程序指令可以是例如以一种或更多种编程语言的任何组合编写的汇编语言或者源代码或目标代码。
在此描述的各种程序代码可基于应用而被识别,其中,所述各种程序代码在本发明的具体实施例中被实施。然而,应理解的是,以下任何特定程序术语仅仅是为了方便而被使用,因此本发明不应被限制于仅在由这样的术语所标识和/或暗示的任何特定应用中使用。此外,考虑到可将计算机程序组织成例程、过程、方法、模块、对象等的通常不计其数的方式以及可将程序功能分配到驻留在典型计算机中的各种软件层(例如,操作系统、库、API、应用、小应用程序等)中的各种方式,应理解的是,本发明的实施例并不限于在此描述的程序功能的特定组织和分配。
在在此描述的任何应用/模块中实施的程序代码能够以各种不同的形式作为程序产品被单独地分配或集体地分配。具体地,可使用其上具有计算机可读程序指令的计算机可读存储介质来分配程序代码,以使得处理器执行本发明的实施例的各个方面。
本质上为非暂时性的计算机可读存储介质可包括以用于存储信息(诸如,计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性以及可移动和不可移动的有形介质。计算机可读存储介质还可包括RAM、ROM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存存储器或其它固态存储器技术、便携式致密盘只读存储器(CD-ROM)或其它光学存储、磁带存储、磁条存储、磁盘存储或其它磁存储装置或者可被用于存储所需信息并且可由计算机读取的任何其它介质。计算机可读存储介质本身不应被解释为暂时信号(例如,无线电波或其它传播电磁波、通过传输介质(诸如,波导)传播的电磁波或者通过电线发送的电信号)。计算机可读程序指令可被下载至计算机、另一类型的可编程数据处理设备或来自计算机可读存储介质的另一装置,或者可经由网络下载至外部计算机或外部存储装置。
存储在计算机可读介质中的计算机可读程序指令可被用于控制计算机、其它类型的可编程数据处理设备或其它装置以特定方式运行,使得存储在计算机可读介质中的指令产生包括实现流程图、序列图和/或框图中指定的功能、动作和/或操作的指令的制造产品。计算机程序指令被可被提供给通用计算机、专用计算机或其它可编程数据处理设备中的一个或更多个处理器,以产生机器,使得经由所述一个或更多个处理器执行的指令导致一系列的计算被执行,以实现流程图、序列图和/或框图中指定的功能、动作和/或操作。
在特定的可选实施例中,流程图、序列图和/或框图中指定的功能、动作和/或操作可根据本发明的实施例被重新排序、串行处理和/或同时处理。此外,任何流程图、序列图和/或框图可包括比根据本发明的实施例所示出的框更多或更少的框。
在此使用的术语仅用于描述特定实施例的目的,并且并不意在限制本发明的实施例。如在此使用的,除非上下文以其它方式清楚地指示,否则单数形式“一个”、“一种”和“所述”也意在包括复数形式。将进一步理解的是,术语“包含”和/或“包括”在本说明书中被使用时指定存在所述特征、整体、步骤、操作、元素和/或组件,但是不排除存在或添加一个或更多个其它特征、整体、步骤、操作、元素、组件和/或它们的组合。此外,就术语“包括”、“具有”、“有”、“带有”、“由……组成”或它们的变型在详细说明书或权利要求中被使用而言,这些术语以与术语“包含”类似的方式意在具有包括性。
尽管本发明的全部已经被各个实施例的描述示出,并且尽管这些实施例已经以相当详细的方式被描述,但是申请人并不意在限制或者以任何方式将权利要求的范围限制为这样的细节。其它优点和修改对于本领域技术人员而言将是显而易见的。因此,本发明在其更宽泛的方面上不限于所示出和描述的具体细节、代表性设备和方法以及说明性示例。因此,在不脱离申请人的总体发明构思的精神或范围的情况下,可从这些细节做出偏离。

Claims (15)

1.一种系统,包括:
处理器,被配置为:
响应于识别出接收到的用于操作车辆的第一密钥具有管理状态,启用对具有管理状态的用于操作车辆的第二密钥的创建以及对具有次级状态并且包括密码的用于操作车辆的第三密钥的创建;
响应于接收到所述第三密钥并且识别出所述第三密钥具有所述次级状态,启用对所述密码的更改。
2.如权利要求1所述的系统,还包括:
数据库,包括用于操作车辆的多个第四密钥,每个第四密钥具有所述次级状态,其中,所述多个第四密钥包括第一密钥集和第二密钥集,所述第一密钥集包括所述第三密钥并且与所述数据库中的第一权限等级相关联,所述第二密钥集与所述数据库中的第二权限等级相关联,并且所述第二权限等级启用针对所述第一权限等级被禁用的车辆功能;
车辆,被配置为:响应于接收到所述第三密钥并且识别出所述第三密钥与所述数据库中的所述第一权限等级相关联,禁用所述车辆功能。
3.如权利要求2所述的系统,其中,所述处理器还被配置为:
响应于接收到不操作车辆的管理登录,执行以下操作:
经由图形用户界面启用对多个所述第四密钥的选择;
经由图形用户界面上的单个用户输入删除选择的第四密钥。
4.如权利要求2所述的系统,其中,所述数据库中的每个第四密钥与乘车共享服务的订阅者相关联,所述第一权限等级包括针对乘车共享服务的第一订阅等级,并且所述第二权限等级包括针对乘车共享服务的第二订阅等级,所述第二订阅等级比所述第一订阅等级费用高。
5.如权利要求2所述的系统,其中,所述车辆包括所述数据库,并且所述处理器还被配置为:响应于接收到新密钥或针对所述第四密钥中的一个的更新,通过无线网络将所述新密钥或所述更新发送至所述车辆。
6.如权利要求1所述的系统,其中,所述处理器还被配置为:
响应于接收到所述第一密钥,执行以下操作:
经由用户界面启用对生物特征的上传;
经由用户界面启用将所述生物特征选择为具有管理状态的所述第二密钥以及具有次级状态的所述第三密钥。
7.一种系统,包括:
数据库,包括用于操作车辆的多个第一密钥和多个第二密钥,所述第一密钥和所述第二密钥中的每个被分配给乘车共享服务的订阅者,并且车辆功能针对所述数据库中的所述第一密钥而非所述数据库中的所述第二密钥被启用;
车辆,被配置为:响应于接收到所述第一密钥中的一个,启用所述车辆功能。
8.如权利要求7所述的系统,其中,所述车辆还被配置为:响应于接收到所述第二密钥中的一个,禁用所述车辆功能。
9.如权利要求7所述的系统,其中,所述车辆功能针对所述数据库中的所述第一密钥而非针对所述数据库中的所述第二密钥被启用包括:所述第一密钥与所述数据库中的针对乘车共享服务的第一订阅等级相关联,并且所述第二密钥与所述数据库中的针对乘车共享服务的第二订阅等级相关联,其中,所述第二订阅等级比所述第一订阅等级费用低。
10.如权利要求9所述的系统,还包括远离所述车辆的处理器,并且所述处理器被配置为:响应于接收到关于针对所述第一订阅等级启用新车辆功能或针对所述第一订阅等级禁用现有车辆功能的更新,通过无线网络将所述更新发送至所述车辆。
11.一种方法,包括:
由处理器执行以下操作:
响应于识别出接收到的用于操作车辆的第一密钥具有管理状态,启用对具有管理状态的用于操作车辆的第二密钥的创建以及对具有次级状态和密码的用于操作车辆的第三密钥的创建;
响应于接收到所述第三密钥并且识别出所述第三密钥具有次级状态,启用对所述密码的更改。
12.如权利要求11所述的方法,还包括:
响应于识别出接收到的用于操作车辆的第一密钥具有管理状态而执行以下操作:
经由图形用户界面(GUI)启用从包括用于操作车辆的多个第四密钥的数据库中选择多个所述第四密钥,其中,所述多个第四密钥包括所述第三密钥并且每个所述第四密钥具有次级状态;
响应于图形用户界面上的单个用户输入,删除选择的第四密钥。
13.如权利要求11所述的方法,还包括:
由车辆执行以下操作:
存储包括用于操作车辆的多个第四密钥的数据库,其中,每个第四密钥具有次级状态,所述多个第四密钥包括第一密钥集和第二密钥集,所述第一密钥集包括所述第三密钥并且与所述数据库中的针对乘车共享服务的第一订阅等级相关联,所述第二密钥集与所述数据库中的针对乘车共享服务的第二订阅等级相关联,其中,所述第二订阅等级比所述第一订阅等级费用高,并且所述第二订阅等级启用针对所述第一订阅等级被禁用的车辆功能;
响应于接收到所述第三密钥并且识别出所述第三密钥与所述数据库中的所述第一订阅等级相关联,禁用所述车辆功能。
14.如权利要求13所述的方法,还包括:
由所述处理器执行以下操作:
响应于接收到关于针对所述第一订阅等级启用新车辆功能或者禁用现有车辆功能的更新,通过无线网络将所述更新发送至车辆。
15.如权利要求13所述的方法,还包括:
由所述处理器执行以下操作:
响应于接收到新密钥或针对所述第四密钥中的一个的更新,通过无线网络将所述新密钥或所述更新发送至车辆。
CN201810885404.1A 2017-08-10 2018-08-06 车辆密钥管理 Pending CN109391470A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/674,109 US10293787B2 (en) 2017-08-10 2017-08-10 Vehicle key management
US15/674,109 2017-08-10

Publications (1)

Publication Number Publication Date
CN109391470A true CN109391470A (zh) 2019-02-26

Family

ID=65084728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810885404.1A Pending CN109391470A (zh) 2017-08-10 2018-08-06 车辆密钥管理

Country Status (3)

Country Link
US (1) US10293787B2 (zh)
CN (1) CN109391470A (zh)
DE (1) DE102018119245A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110091829A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110091828A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110103883A (zh) * 2019-05-16 2019-08-09 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN111404993A (zh) * 2020-02-21 2020-07-10 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备
CN112436935A (zh) * 2019-08-26 2021-03-02 英飞凌科技股份有限公司 密码设备、操作密码设备的方法、车辆和存储介质
CN112644423A (zh) * 2019-10-09 2021-04-13 福特全球技术公司 用于使用安全密码进入系统起动车辆的系统和方法
WO2022174391A1 (zh) * 2021-02-19 2022-08-25 深圳市汇顶科技股份有限公司 车钥匙控制方法、装置、车辆和车钥匙本体

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017200165A1 (de) * 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines abgestellten Kraftfahrzeugs
CN110741323A (zh) * 2017-06-30 2020-01-31 英特尔公司 具有可信数据收集、保持和/或共享的自主/半自主驾驶方法和装置
US11014532B2 (en) * 2018-05-14 2021-05-25 Gentex Corporation Vehicle control module for smart home control system
US10859992B2 (en) * 2018-10-15 2020-12-08 Toyota Motor North America, Inc. Vehicle-based geo-fencing system
US10793108B2 (en) * 2018-11-09 2020-10-06 Ford Global Technologies, Llc Bluetooth-enabled key fob
US20200357198A1 (en) * 2019-05-09 2020-11-12 Toyota Motor North America, Inc. Vehicle sensor tracking for customized vehicle profile
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
US11951945B1 (en) * 2020-11-20 2024-04-09 Enterprise Electronics, Llc NFC-based enclosure access using passive energy harvesting
US11377069B1 (en) 2021-04-29 2022-07-05 Ford Global Technologies, Llc Vehicle authorization management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869915B2 (en) * 2007-04-12 2011-01-11 GM Global Technology Operations LLC Method and apparatus for validating processors using seed and key tests
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8751105B2 (en) 2012-01-05 2014-06-10 Ford Global Technologies, Llc Restricted operation of vehicle driven by secondary driver with rear passengers
US20140129301A1 (en) 2012-11-07 2014-05-08 Ford Global Technologies, Llc Mobile automotive wireless communication system enabled microbusinesses
US8890654B2 (en) 2013-02-25 2014-11-18 Ford Global Technologies, Llc Methodology for emergency transfer of keys for vehicle equipped with biometric access and start
WO2014146186A1 (en) 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9238450B1 (en) 2014-09-09 2016-01-19 Ford Global Technologies, Llc Vehicle master reset
US20160214571A1 (en) 2015-01-27 2016-07-28 Cloudcar, Inc. Vehicle driving control
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110091829A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110091828A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110103883A (zh) * 2019-05-16 2019-08-09 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
WO2020228442A1 (zh) * 2019-05-16 2020-11-19 广州小鹏车联网科技有限公司 一种车钥匙的控制方法和装置
CN112436935A (zh) * 2019-08-26 2021-03-02 英飞凌科技股份有限公司 密码设备、操作密码设备的方法、车辆和存储介质
CN112644423A (zh) * 2019-10-09 2021-04-13 福特全球技术公司 用于使用安全密码进入系统起动车辆的系统和方法
CN112644423B (zh) * 2019-10-09 2024-04-19 福特全球技术公司 用于使用安全密码进入系统起动车辆的系统和方法
CN111404993A (zh) * 2020-02-21 2020-07-10 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备
CN111404993B (zh) * 2020-02-21 2023-05-19 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备
WO2022174391A1 (zh) * 2021-02-19 2022-08-25 深圳市汇顶科技股份有限公司 车钥匙控制方法、装置、车辆和车钥匙本体

Also Published As

Publication number Publication date
US20190047514A1 (en) 2019-02-14
DE102018119245A1 (de) 2019-02-14
US10293787B2 (en) 2019-05-21

Similar Documents

Publication Publication Date Title
CN109391470A (zh) 车辆密钥管理
KR102273409B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체
US20200331433A1 (en) Mobile Device-Enhanced Rental Vehicle Returns
CN104057919B (zh) 用于车辆的生物识别访问和个性化服务的系统
JP6922729B2 (ja) サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム
CN106921647A (zh) 汽车管理系统和方法
JP6907933B2 (ja) 情報システム、情報処理方法およびプログラム
US10629012B1 (en) Multi-factor authentication for vehicles
US20170327084A1 (en) Electronic device and vehicle control method using the same
CN106056702A (zh) 用于移动电话遥控钥匙管理的系统和方法
JP7283859B2 (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
CN109919535A (zh) 装载判定系统、装载判定方法和认证信息控制系统
CN110191434A (zh) 车辆安全性
CN110304076A (zh) 用于选择性驾驶模式启用的方法和设备
CN109689444A (zh) 车辆访问授权
US11613217B2 (en) Vehicle identity access management
JP2019079273A (ja) 情報処理装置、情報処理方法、プログラム
BR102018073129A2 (pt) Dispositivo de assistência de entrega, método de as-sistência de entrega, e meio de armazenamento legí-vel por computador não transitório que armazena um programa de assistência de entrega
US20200353893A1 (en) Secure temporary access for portions of remotely operable vehicles
WO2019135823A1 (en) Platform for automotive personalization
JP2019086990A (ja) 配達支援装置、配達支援方法、配達支援プログラム
US20210284088A1 (en) System, in-vehicle device, and information processing method for customizing vehicle equipment settings
JP2013126802A (ja) 車載機へのアプリケーションのダウンロード方法及び同車載機
CN110304015A (zh) 车载认证装置、认证方法及存储介质
JP2015103058A (ja) アプリケーション制御装置およびアプリケーション制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination