CN109587682A - 车辆共享附件模块与系统 - Google Patents

车辆共享附件模块与系统 Download PDF

Info

Publication number
CN109587682A
CN109587682A CN201811071929.8A CN201811071929A CN109587682A CN 109587682 A CN109587682 A CN 109587682A CN 201811071929 A CN201811071929 A CN 201811071929A CN 109587682 A CN109587682 A CN 109587682A
Authority
CN
China
Prior art keywords
module
vehicle
communication
computing device
mobile computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811071929.8A
Other languages
English (en)
Inventor
C·L·厄斯特勒林
R·迈尔斯
H·B·拉瓦尔
P·H·彼博布莱斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
General Motors LLC
General Motors Co
Original Assignee
General Motors Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Motors Co filed Critical General Motors Co
Publication of CN109587682A publication Critical patent/CN109587682A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种用于通过移动计算装置授权车辆的临时访问和操作的系统,该系统包括处理器和存储器装置。该系统还包括SRWC模块,SRWC模块被配置为与移动计算装置通信;以及CNG模块,该CNG模块与SRWC模块通信,该CNG模块包括NAD,该NAD被配置用于通过无线载波系统与一个或多个远程实体通信;GPS模块,其被配置用于生成车辆位置信息并将位置数据传送给一个或多个远程实体;CGM,其被配置为监控和控制来自SRWC模块、NAD和GPS模块的进入通信。CGM还配置为在CAN上建立通信;以及CMS,其被配置为加密由CGM建立的通信以及将通信存储在存储器装置中。

Description

车辆共享附件模块与系统
引言
租赁车辆通常要先与租赁公司进行预约,然后用户前往租赁公司的站点取得进入车辆的钥匙,以及从而实现车辆操作。现代车辆通常都提供遥控无钥匙系统(例如,钥匙遥控器(keyfobs)能以无线方式实现车辆功能并利用插入点火开关中的物理钥匙来起动车辆)或被动进入/起动系统(即,按钮起动),只要在车内检测到钥匙遥控器,它就可以授权起动功能。在这种系统中,直到用户到现场登记租赁的设施,选择车辆并被配发钥匙之前,分配的用户都是未知的。通常,前往与用户位置不靠近的租赁站点可能很耗时间,之后与租赁机构合作才能拿到车辆的钥匙和/或钥匙遥控器。如下所述,即使已经完成了车辆预约,直到用户拿到钥匙遥控器或文书去使用车辆时,用于车辆共享操作的租赁车辆都会被停放在集中设施处且被固定于此。这些租赁公司并不额外具备追踪车辆位置的能力和在车辆被盗情况下远程禁用车辆的能力,以及远程监控关键车辆诊断统计数据的能力。
总之,对于租赁车辆共享操作而言,本文公开的该系统的目的是,通过此附件模块向用户提供授权和访问以使用车辆,并远程跟踪/监控/控制该车辆。因此,在驾驶车辆离开之前,用户不需要去租赁机构站点并从一个或多个公司人员那里获得批准。因此,本文所述的系统和方法用于简化车辆共享操作,从而满足客户的利益。
发明内容
一个或多个计算机的系统可以被配置为通过安装在系统上的软件、固件、硬件或它们的组合来执行特定操作或动作,其在运行中导致或致使该系统执行动作。一个或多个计算机程序可以被配置为通过包括当由数据处理装置执行时使装置执行动作的指令来执行特定操作或动作。一个总体方面包括通过移动计算装置授权车辆的临时访问和操作的方法,该方法包括:通过移动计算装置生成预约请求以预约车辆;向远程实体传送预约请求;经由该远程实体,响应于成功的预约请求通过无线载波系统向移动计算装置发送认证密钥,其中附件模块用于执行对车辆的车辆访问和车辆操作,并且其中认证密钥使移动计算装置和附件模块能够配对以用于车辆访问和操作;在移动计算装置和附件模块间执行授权;并且响应于成功的授权,实现对车辆操作的访问。该方面的其他实施例包括相应的计算机系统、设备、以及记录于一个或多个计算机存储装置的计算机程序,每个被配置用于执行该方法的动作。
实施方式可包括以下特征中的一个或多个。在该方法中,附件模块包括被称为CNG模块的子模块(其中CNG首字母缩略词来自包括在该模块中的所有4个部件):网络访问装置(NAD)、GPS模块、网络安全网关模块(CGM),以及带有安全存储(CMS)的加密模块。在该方法中,附件模块能通过以下步骤执行车辆访问和车辆操作:在CNG模块和被动进入/被动起动(PEPS)模块之间提供通信;通过NAD从远程实体请求加密密钥,以便在CNG模块和PEPS模块之间进行验证。该方法还包括通过CGM验证加密密钥。通过移动计算装置生成预约请求以预约车辆的方法还包括以下步骤:由移动计算装置将预订请求传送到远程实体、由远程实体生成已签名的令牌,在从预约请求开始的预定时间内把经签名的访问令牌发送给附件模块的NAD。该方法还包括向移动计算装置发送确认的步骤。在该方法中,在移动计算装置和附件模块之间执行授权的步骤还包括以下步骤:由移动计算装置接收由附件模块的通信模块发送的广播短程无线通信信号;将移动计算装置与通信模块进行配对;使用授权密钥验证技术来验证连接到附件模块的移动计算装置。在该方法中,通信模块使用了蓝牙低功耗(BLE)协议。其中通过移动计算装置接收由通信模块发送的广播信号的方法还包括以下步骤:在预定的时间周期内监控用于一个或多个通信的通信总线:在预定的时间段内响应于通信总线上的一个或多个通信,向CNG模块发送唤醒呼叫;否则进入休眠模式。其中响应于成功的授权而实现对车辆的访问和车辆操作的方法还包括以下步骤:在移动计算装置上致动与车辆操作有关的命令;通过短程无线通信协议将命令从移动计算装置发送到通信模块;通过通信模块接收命令并将命令传送给附件模块;通过附件模块将命令发送到被动进入/被动起动系统;响应于接收命令,致动所选择的车辆功能。该方法还包括以下步骤:检测由用户选择的行程的结束或超时周期中的至少一个;通过附件模块将锁门命令发送到被动进入/被动起动系统;致动车门锁定操作;并且,从附件模块的存储器中删除授权密钥。在该方法中,将命令发送到PEPS模块的步骤包括:通过附件模块向被动进入/被动起动系统发送唤醒呼叫;并且,将命令发送到被动进入/被动起动系统。其中响应于成功的授权而启动对车辆的访问和进行车辆操作的方法还包括以下步骤:响应于致动车辆功能,通过通信模块检测车辆内部的移动计算装置;向附件模块供电,其中附件模块存储用于启用车辆起动功能的至少一个授权密钥;检测用于车辆内点火激活的开关的致动;并使发动机能够启动车辆的运行。所描述的技术的实现可以包括计算机可访问介质上的硬件、方法或过程或计算机软件。
一个总体方面包括用于经由移动计算装置授权车辆的临时访问和操作的系统,该系统包括:处理器和存储器装置。该系统还包括通信模块,其被配置为通过一个或多个SRWC协议与移动计算装置通信;以及CNG模块,该CNG模块由处理器控制并与通信模块通信,该CNG模块包括:网络访问装置(NAD),其被配置为通过无线载波系统与一个或多个远程实体进行通信;GPS模块,其被配置用于生成车辆位置信息,该GPS模块被配置为与NAD协作以将位置数据传送给一个或多个远程实体;网络安全网关模块(CGM),其被配置为监控和控制来自SRWC模块、NAD和GPS模块的进入通信,该CGM还被配置为在控制器区域网络(CAN)上建立通信;以及具有安全存储(CMS)的加密模块,其被配置为加密由CGM建立的通信以及将通信存储在存储器装置中。该方面的其他实施例包括相应的计算机系统、设备、及记录在一个或多个计算机存储装置上的计算机程序,每个都被配置用以执行该方法的动作。
实施方式可包括以下特征中的一个或多个。该系统还包括外部接口模块(EIM),其被配置为与一个或多个外部车辆系统通信;在该系统中,该系统耦合到天线系统,该天线系统则被配置为使该系统能够与一个或多个远程计算装置进行通信。在该系统中,天线系统包括:一个或多个蜂窝天线,其被配置为通过无线载波系统发送和接收长距离数据通信;一个或多个SRWC天线,其被配置为通过SRWC协议发送和接收数据通信;一个或多个GPS天线,其被配置为利用全球导航卫星系统(GNSS)发送和接收数据通信。在该系统中,通信模块使用蓝牙低功耗(BLE)协议。在该系统中,CGM被配置为将来自NAD和SRWC模块的所有通信尝试记录为存储在存储器装置上的只读消息。该系统被封装在固定于车辆内的防篡改的、密封的外壳中。所描述的技术的实现可以包括硬件、方法或过程或计算机可访问介质上的计算机软件。
一个总体方面包括附件模块,该附件模块用于协助移动计算装置到车辆共享系统的车队车辆的认证,以便能够在不需要车钥匙或钥匙遥控器的情况下进行车队车辆访问和操作,该附件模块被封装在固定于车辆内的防篡改的、密封的外壳里,该附件模块耦合到天线系统,该附件模块包括:处理器和存储器装置。该附件模块也包括通信模块,该通信模块被配置为通过蓝牙低功耗(BLE)协议与移动计算装置进行通信;该附件模块还包括外部接口模块(EIM),该外部接口模块被配置为与一个或多个外部车辆系统进行通信;CNG模块由处理器控制并与通信模块通信,该CNG模块包括:网络访问装置(NAD),其被配置为通过无线载波系统与一个或多个远程实体进行通信;GPS模块,其被配置用于生成车辆位置信息,该GPS模块被配置为与NAD协作以将位置数据传送给一个或多个远程实体;网络安全网关模块(CGM),其被配置为监控和控制来自通信模块、NAD和GPS模块的进入通信,该CGM还被配置为在控制器区域网络(CAN)上建立通信;该CGM还被配置为将来自NAD和通信模块的所有通信尝试记录为存储在存储器装置上的只读消息;加密模块(CMS),其被配置为加密由CGM建立的通信以及将通信存储在存储器装置中。以及天线系统,其被配置为能使该系统与一个或多个远程装置进行通信,该天线系统包括:一个或多个蜂窝天线,其被配置为通过无线载波系统发送和接收长距离数据通信;一个或多个SRWC天线,其被配置为通过SRWC协议发送和接收数据通信;一个或多个GPS天线,其被配置为利用全球导航卫星系统(GNSS)发送和接收数据通信。该方面的其他实施例包括相应的计算机系统、设备、及记录在一个或多个计算机存储装置上的计算机程序,每个都被配置用以执行该方法的动作。
通过以下结合附图的详细说明,本发明教导的上述特征和优点将变得显而易见。
附图说明
图1示出了用于车辆共享系统的通信实体之间的通信流程图;
图2是根据实施例的组件模块系统的框图;
图3是预约车辆及授权车辆使用的概括总流程图;
图4是用于附件模块的初始化设置的流程图;
图5是用于车辆预约的流程图;
图6是基于靠近的移动计算装置进行用户的检测和授权的流程图;
图7是通过移动计算装置执行车辆功能的流程图;
图8是用于执行车辆的驾驶功能的流程图;
图9是完成行程时固定车辆的流程图;以及
图10是在移动计算装置和附件模块之间执行车辆命令功能的流程图。
具体实施方式
在该文献中描述了本发明的实施例。但应理解的是,所公开的实施例仅是示例,并且其他实施例可采用不同的和替代性的形式。附图并不一定是成比例的;一些特征可以被扩大或最小化以显示特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为限制,而仅仅作为用于教导本领域技术人员以各种方式使用本发明的代表性基础。如本领域技术人员将理解的,参考任何一个附图示出和描述的各种特征可以与一个或多个其他附图中示出的特征组合以产生未明确示出或描述的实施例。所示特征的组合提供了典型应用的代表性实施例。然而,对于特定应用或实施方式,可能需要与本公开的教导一致的特征的各种组合和修改。
图1和图2示出了用于车辆共享系统的通信实体之间的通信流程图。该车辆共享系统使用自适应附件模块,该自适应附件模块用于协助将移动计算装置(例如、智能手机)认证到车辆,以实现车辆操作。该车辆共享系统允许用户使用移动计算装置在相应位置预约由先前用户停放的相应车辆。该车辆共享系统使用短程无线通信(SRWC)技术将用户的移动计算装置与附件模块配对,使得用户可以在移动计算装置上执行车辆功能(例如但不限于车辆访问和操作),而不需要用车钥匙或相应的钥匙遥控器来执行车辆操作。应当理解,尽管本文用汽车来举例说明,但本文所描述的实施例可以被应用于其他类型的使用共享访问的系统,这些系统包括但不限于铁路系统、飞机、越野车、机器人车辆、摩托车、农场设备以及施工设备。
该车辆系统的一方面包括车辆10、具有无线通信能力的移动计算装置12、附件模块16和远程实体14。移动计算设备12可以体现为智能电话、平板电脑或能够经由附件模块16与车辆10和远程实体14通信的一些类似装置(例如,通过实现短程无线通信的内部通信模块18(SRWC),讨论如下)。为了本文所述的说明目的,本文使用及示出了智能电话,然而,应当理解,本文中所描述的实施例并不局限于智能电话(例如,它们也可以是可穿戴的计算装置。)
示例性的无线载波系统11是蜂窝电话系统,其包括多个蜂窝塔(仅示出一个)、一个或多个蜂窝网络基础设施(未示出),以及为将无线载波系统11与相应的用于长距离通信的陆地网络相连接所需的其他网络组件。众所周知,每个蜂窝塔还可包括发送天线、接收天线以及基站。无线载波系统11可以实现任何合适的通信技术,包括,例如诸如AMPS的模拟技术,或者诸如但不限于3G、4GLTE和5G的较新的数字技术。
远程实体14可以是包含数据控制器的服务器,该数据控制器主要用来控制其操作。远程实体14还可包含存储器,该存储器包括一个或多个应用程序接口(API)套件。一个API套件可以包含许多车辆共享服务记录(即,车辆预约信息),每个都记录有与车辆10相关的信息,例如但不限于共享车辆的车辆记录,与车辆共享系统用户相关的信息、例如但不限于预约帐户记录,与组织车辆预约以及车队管理相关的信息、例如但不限于预约档案记录;或其他相关的车辆共享系统信息。此外,这些记录可以用SQL编写,也可以以表格形式复制、组织和/或存储,以便进行连续的实时更新。
该车辆10配备有附件模块16,该附件模块包括无线通信模块18(也称为“SRWC模块18”)、CNG模块26、PEPS模块21,并且该附件模块被耦合到天线系统20(附件模块16的外壳/壳体的内部或外部)。附件模块16本身包括中央处理单元和存储器装置-两者均由附图标记37表示-其可使附件模块16临时作为车辆FOB发挥作用。如下,附件模块16取代了在一个或多个指定的钥匙遥控器中存储授权密钥的需要。
附件模块16可以是插入车辆10内的现有通信端口30(OBD或ALDL)的售后装置,或者模块16可以在车辆制造期间永久地安装为车辆结构的一部分。当永久安装时,附件模块16可以通过单线(低速)车辆总线或双线(高速)车辆总线直接连接到车辆控制器局域网络(CAN)19。附件模块16还可以在低电流模式下运行以使车辆电池消耗最小化(例如,当在车辆CAN总线内没有感应到单线GMLAN流量时进入低电流状态)。应当理解的是,附件模块16可以由多个印刷电路板(PCB)构成或者可以是单个PCB(例如,CNG模块26和无线通信模块20位于同一PCB上并且可以通信地耦合)。
附件模块16还可以封装在防篡改密封的外壳内,该外壳固定在车辆内部的某些位置。附件模块16还可以与已建立的安全机构一起封装,该安全机构防止未经授权的使用或盗用(例如,通过禁用远程无钥功能)。如下所述,现在可以在获取适当的数字加密授权密钥时由附件模块16执行被动命令的生成。
天线系统20可以包括多个天线,以使附件模块16能够与一个或多个远程计算装置(例如,远程实体14和移动计算装置12)通信。例如,天线系统20可以包括蜂窝天线20’,该蜂窝天线20’配备为通过无线载波系统11发送和接收长距离数据通信。天线系统20还可以包括天线20”,该天线20”配备为通过诸如但不限于蓝牙低功耗和WIFI的短程无线通信(SRWC)协议发送和接收数据通信。天线系统20还可以包括天线20”’,该天线20”’配备为接收GPS卫星信号并基于那些信号产生GPS坐标。应当理解的是,系统20的每个天线可以位于车辆10的一个位置中,或者它们可以位于不同的车辆位置。应进一步理解的是,系统20可安装在附件模块16的外壳内。
无线通信模块18包括与本地远程计算装置(例如,移动计算装置12)通信并通过SRWC协议与这些装置配对的能力。通信模块18包括SRWC芯片组(例如,BLE/WIFI芯片组),并且可以耦合于天线系统20的SRWC天线。无线通信模块18可以被配置用于在没有有效的认证的情况下防止SRWC广播标识符被篡改。当与移动计算装置12配对时,通信模块18可以包括防止在组件模块16的特定范围内的其他移动计算装置另外与其他装置配对的能力。
CNG模块26包括四个主要部件:网络访问装置32(NAD)、GPS模块34、网络安全网关模块36(CGM)和加密模块38(CMS)。这些部件中的一个或多个可以是基于硬件的、基于软件的,或者它们可以基于硬件和软件的某种组合。当基于硬件时,这些部件中的每一个可以通过一个或多个系统总线耦合在一起。
NAD 32通过在无线载波系统11上实现数据通信,使附件模块18能够与远程实体14进行长距离数据通信。例如,远程实体14可以经由NAD32向车辆10发送远程车辆禁用命令。替代性地,可以经由NAD 32将车辆诊断信息发送到远程实体14。NAD 32还可以使附件模块18能够经由无线载波系统11与其他无线启用的装置(例如,移动计算装置12)通信。NAD 32优选地使用无线电信号与远程实体14(或移动计算装置12)建立数据信道,并通过分组传输提供数据,并且这种传输可以是SMS格式。根据一个实施例,NAD 32允许根据诸如GSM、UMTS、LTE或5G的标准进行蜂窝通信。应该理解的是,NAD 32实现天线系统20发送和接收数据通信。
GPS模块34使附件模块16能够从GPS卫星35的星区(示为一个)接收无线电信号,其也称为全球导航卫星系统(GNSS)。根据这些信号,GPS模块34可以确定车辆位置。然后可以将位置信息提供给远程实体14或一些其他远程计算机系统,从而用于诸如车辆车队管理的目的。这样,GPS模块34可以与NAD 32通信,以通过载波系统11在数据信道上将位置信息发送给远程实体14。可以理解,NAD 32和GPS模块34可以组合为单一模块(即,支持GPS功能的NAD)。
CGM 36充当建立软件防火墙的网络安全装置,该防火墙监控和控制由天线系统20接收的输入数据通信和由CNG模块26创建的输出数据通信。这样,CGM 36试图阻止恶意数据传输被车辆10内的任何其他系统(例如,诸如但不限于BCM 24的车辆系统模块)接收。此外,CGM 36可以具有从车辆CAN 19读取和写入消息的能力,并且能够在需要时阻止消息写入CAN 19。此外,CGM 36可以基于来自远程实体14的请求来写入消息。CGM 36可以将NAD 32和SRWC模块16的所有成功的连接和连接尝试记录为存储在存储器装置37中的只读消息,并且这样的只读消息可以由远程实体14请求并发送到远程实体14。CGM 36还可以包括具有CAN总线接口的独立微处理器以提供软件防火墙网关,从而限制车辆CAN总线19的消息写入活动。
CMS 38在CAN 19之间建立之前加密通过CGM 36写入的消息,并且将这些消息安全地存储在存储器37中。由CMS 38生成的加密可以是防篡改的并且包括散列或签名以实现这种效果。如下,CMS 38增加了除由CGM 36生成的软件防火墙之外的一层安全性。例如,如果一个或多个黑客成功访问CAN上的通信,则附件模块生成的信息将被加密并且可能是不可读的。
在某些实施例中,附件模块16可包括外部接口模块(EIM)39,以允许附件模块16与一个或多个外部车辆系统(例如售后系统)通信。例如,EIM 39使附件模块16能够连接到售后的车辆娱乐系统(例如,头枕显示屏)并与之通信,以使附件模块16能够在车辆操作期间的各个点处显示消息。
在某些实施例中,附件模块16还可以包括被动进入/被动起动(PEPS)模块21,其提供被动物理车辆密钥或虚拟车辆密钥的存在与否的被动检测。当被动物理密钥接近时,PEPS模块21可以确定被动物理密钥是否是真实的属于车辆10。PEPS模块21同样可以使用从远程实体14接收的认证信息来确定虚拟密钥是否被授权/对车辆10来讲可靠。如果虚拟车辆密钥被认为是可靠的,则PEPS可以向CNG模块26发送通信以使附件模块知道何时允许车辆访问(即,使附件模块16能够用作钥匙遥控器)。应当理解的是,该系统的替代实施例包括PEPS模块21,其位于附件模块16的外部(即,车辆10内的其他地方)。
车辆10还包括车身控制模块(BCM)24,其监控和管理遍布车身的各种电气组件,例如车辆的电动门锁、空调、发动机点火、车辆座椅调节和加热、后视镜和前大灯。如下所述,BCM 24包括各种车辆功能,其包括但不限于门锁定和解锁、行李箱或后挡板释放、声音喇叭、远程起动和发动机起动/停止。
在一个非限制性示例中,为了获得授权,远程实体14通过无线载波系统11向移动计算装置12发布经加密的公共密钥27。这样,当用户接近车辆10时,移动计算装置12将公共密钥27发送到附件模块16以进行验证。在该实施例中,公共密钥27包括封装信息的两层令牌。外部令牌层是“命令请求”(例如,锁定、解锁等)并且由移动计算装置的公共密钥进行签名。内部令牌层是“数字密钥”并且包括未修改的服务器签名对象,其可以提供允许操作、约束以及移动计算装置的公共证书\密钥和其他服务器信息(允许的时间帧等)的明文包。可以使用先前已安装在附件模块上的授权密钥,以便可以验证该令牌包。这样,附件模块16和移动计算装置12可以相互认证以用于车辆访问和操作。
在替代性的非限制性示例中,为了获得授权,经由无线载波系统11,远程实体14发布经加密的公共密钥27并将其发送到移动计算装置,并且发布经加密的公共密钥29并将其发送到附件模块16。这样,当用户接近车辆10时,移动计算装置12将公共密钥27发送到附件模块16以验证其来源为远程实体和装置12。然后,公共密钥29可用于验证公共密钥27以确定每个密钥源自真实方。应当理解的是,这些验证方案在本领域中是已知的,并且可以在该系统内使用替代性的验证方案。
CAN 19是车辆总线标准,该标准允许附件模块16(即,PEPS 21)间接地耦合到BCM24和其他车辆系统模块(VSM)(未示出)。如上所述,PEPS 21和BCM 24能够协同工作以锁定和解锁车门(包括后备箱或后挡板的释放)、起动和关闭发动机,以及通常由钥匙遥控器控制的其他车辆功能。结果,通常由用户携带的钥匙遥控器对于被动车辆操作和发动机起动不是必需的,并且可以通过利用其移动计算装置12的注册和授权过程向任何人提供对共享车辆的访问。
图3是保留和授权被装备用于车辆共享的车辆的使用的过程的概括总览图;
在步骤40中,如上所述,附件模块16最初安装到车辆10中。附件模块16包括可用于执行车辆访问和起动功能的远程无钥匙组件(即,通过PEPS模块21)。
在步骤41中,为用户执行注册以利用安装在移动计算装置12上的CarShare App(车辆共享应用程序)来预约车辆。移动计算装置12可以通过提供各种细节来创建用于相应车辆的注册,诸如但不限于装置标识、用户名称和预约细节。
在步骤42中,在移动计算装置12和附件模块16之间执行用户的授权。
在步骤43中,在成功授权之后,基于来自移动计算装置12的请求,启用FOB功能,所述功能诸如但不限于锁定、解锁和被动起动/停止。
在步骤44中,当用户通过移动计算装置12上的CarShare App致动按下起动/停止按钮时,在车辆中启用被动起动。当用户在车辆10附近时(例如,在10英尺内),可以执行远程起动。
在步骤45中,在完成预约时,关闭车辆10的发动机并擦除授权密钥,使得在发出全新的授权密钥之前不能操作车辆10。
图4表示用于附件模块16的初始化设置的流程图,正如先前在步骤40中所述。在将附件模块16安装在车辆中时,附件模块16必须与车辆10配对以作为附加的远程无钥匙装置。在步骤51中,起动车辆设置并且附件模块16连接到OBD端口、组装线诊断连接(ALDL)、CAN 19或类似。
在步骤52中,OBD 30经由CAN 19向附件模块16供电。在步骤53中,打着点火器。
在步骤54中,附件模块16利用由通信模块18提供的通信,并且通信链路耦合到诸如膝上型计算机的计算装置,并且建立附件模块16和膝上型计算机之间的短程无线通信。
在步骤55中,可以将无线服务标识符(SSID)编程到附件模块16中,以通过NAD 32为其提供远程网络访问。SSID是一系列字符,其唯一地命名和建立附件模块16以通过无线载波系统11进行通信。在该步骤中,膝上型计算机还可以测试GPS模块34以确保可以传送适当的位置信号给GNSS。
在步骤56中,在附件模块16中激活PEPS功能。例如,CNG模块26硬布线至PEPS模块21和车辆CAN总线19。在该步骤中,附件模块16成为车辆的附加遥控器。
在步骤57中,验证了到膝上型计算机的PEPS连接。此步骤验证遥控器已成功进行了配对且功能正常。在步骤58,从SRWC模块18收集诸如SRWC节点ID的附加SRWC模块信息,并将其提供给膝上型计算机以用于车队管理的目的。
在步骤59中,NAD 32通过无线载波系统11联系远程实体14,以通过将验证密钥远程发送到附件模块16来提供密钥以执行密码验证。一旦被NAD 32接收,CGM 36和CMS 38就协同地执行密码验证过程。
在步骤60中,通过CGM 36,对从远程实体到附件模块16的端到端密码密钥传送进行了验证。结果,在步骤61中,附件模块16(即,CNG模块26)与车辆10可操作地匹配,并且可以实现PEPS模块21功能以用于车辆各个装置之间的持续的通信。CGM 36记录连接,并且该连接存储在存储器装置37上。
图5表示利用移动计算装置12进行预约的流程图,正如先前在步骤41中所述的那样。
在步骤70中,用于使用CarShare App来创建预约。该注册包括诸如但不限于计算装置ID(例如,智能电话标识符)、用户名称和预约细节的信息。
在步骤71中,远程实体10生成用于注册的签名访问令牌。在注册请求的预定时间段内,访问令牌被发送到移动计算装置12和附件模块16(经由NAD 32)。经签名的访问令牌可以包括SRWC通用唯一标识符(UUID)、时间范围和时间戳。
在步骤72中,用户选择通过移动计算装置12开始预约。
在步骤73中,将确认和访问令牌发送到移动计算装置12,并且可以经由CarShareApp将该确认发送给用户。
图6表示一个对正靠近的移动计算装置12的检测和授权的非限制性示例。在步骤80中,响应于输入请求或驾驶员通过注册的移动计算装置12靠近车辆10,CarShare App通过SRWC广播信号(询问信号)检测车辆通信模块18。这样,SRWC模块18周期性地唤醒并广播用于收听装置的询问信号。在该步骤中,可能基于请求或不基于请求,GPS模块26可以接收位置信息并与NAD 32通信以将该位置信息提供给远程实体11。远程实体11又可以向移动计算装置12提供车辆位置。
在步骤81中,CarShare App将所接收的SRWC ID识别为车辆10的有效标识。结果,CarShare App将移动计算装置12与附件模块16配对。
在步骤82中,CarShare App通知SRWC模块18移动计算装置12非常靠近车辆。
在步骤83中,响应于通知SRWC模块18关于移动计算装置12的接近程度的应用,通信模块18可以向车辆CAN上的诸如OBD 30和PEPS 21的部件发送BUS唤醒呼叫。在步骤84中,OBD 30将唤醒命令发送到附件模块16。
在步骤85中,附件模块16唤醒并激活通信模块18以及CNG模块26和相应的子组件。
在步骤86中,附件模块16使用NAD 32与远程实体14通信。确保令牌未被撤销的请求从NAD 32经由无线载波系统11发送到远程实体14。在可选的步骤87中,验证密钥或web令牌的请求由NAD 32(即CNG模块26)经无线载波系统11进行发送。
在步骤88中,在远程实体14处接收对密钥验证的请求。验证密钥\令牌以确保它们是可靠的/经授权的并且尚未被远程实体11撤销(步骤89)。
在步骤90中,验证响应被发送至NAD 32,超越CGM 36的防火墙,由微处理器37处理,并且在被存储在存储器37中之前由CMS 38加密。
在步骤91中,授权密钥验证由附件模块16接收(即,由NAD 32接收,超越CGM 36的防火墙,由微处理器37处理,并在存储器37中存储之前由CMS 38加密)。另外,在步骤92中,移动计算装置12接收授权密钥验证。
在步骤93中,由移动计算装置12接收的授权密钥经由SRWC模块18发送到附件模块16。
在步骤94中,附件模块16验证由实现数字签名的移动计算装置12接收的授权密钥和远程实体14的公共密钥。例如,授权密钥由CGM 36筛选并由CMS 38加密,然后由微处理器37处理。
在步骤95中,将经加密的通信发送到移动计算装置12以完成移动计算装置12和附件模块16之间的经授权的通信。
图7是用于执行通常由车辆钥匙FOB执行的车辆功能的流程图,如先前在步骤43中所讨论的那样。以下步骤叙述了移动计算装置12和车辆10之间的短距离通信。
在步骤100中,由用户通过移动计算装置12的汽车共享应用程序(CarShare App)选择车辆FOB命令(例如锁定、解锁、远程起动)。
在步骤101中,所请求的命令被无线发送并由SRWC模块18接收。
在步骤102中,附件模块16唤醒CNG模块26并使CGM 36提示在通信总线上传送的唤醒消息(即,直接形式的通信)。在该步骤中,CNG模块26在CAN总线19上写入唤醒命令,该命令使OBD 30能够执行诸如锁定、解锁、声音喇叭和远程起动之类的命令。在该步骤中,GPS模块34可以接收位置信息并与NAD 32通信以将该位置信息提供给远程实体11。在步骤103中,OBD 30唤醒并且能够执行这样的命令。
在步骤104中,将确认消息发送到移动计算装置12,并通过CarShare App接收,从而指示该请求已被执行。
图8是用于基于附件模块16和移动计算装置12之间的认证来执行车辆10的驾驶功能的流程图。
在步骤111中,移动计算装置12(即,CarShare App)被授权用于车辆操作。一旦用户在车辆内部,SRWC模块18会检测到移动计算装置12在车辆10的内部。
在步骤112中,施加电力并唤醒附件模块16。也可以通过OBD 30或CAN 19供电。在步骤113中,移动计算装置12的用户通过CarShare App命令车辆操作。PEPS模块21的功能通过授权发动机访问来执行,如在典型的PEPS操作期间执行的那样。在步骤114中,打开发动机并且向用户提供操作车辆10的许可。
图9表示在移动装置用户离开车辆之后用于保护车辆的流程图。
在步骤120中,响应于车辆共享预订的完成,用户可以经由CarShare App命令预订到期(结束),或者在指定的预约结束时间时该预约可以自然到期。否则,在该步骤中,系统可以感测到SRWC模块18和移动计算装置12之间的通信链路已经被切断,并且因此假设移动计算装置已经移动超出无线范围。这可以触发预防措施的以下步骤以例如防止车辆盗窃或误用。
在步骤121中,锁门命令由附件模块16(即,通过CGM 36)发送,以请求锁门命令。在步骤122中,通过OBD 30发送锁门命令。
在步骤123中,OBD 30使车门锁定。
在步骤124,响应于由附件模块16发送的锁门命令,CNG模块26(例如,通过CGM 36和CMS 38)从存储器37中擦除当前的授权密钥。在该步骤中,GPS模块34可以接收位置信息并与NAD 32通信以将该位置信息提供给远程实体11。
在步骤125中,SRWC模块18可以与移动计算装置12通信,并且可以在装置上显示预订完成消息(经由CarShare App屏幕和/或车辆显示屏幕)。
图10是用于在移动计算装置12和附件模块16之间执行车辆命令功能的可执行指令/代码段的流程图。
在框130中,SRWC模块18默认为睡眠模式。在该睡眠模式期间,SRWC模块18节省电力,既不广播也不接收通信信号。
在框131中,唤醒SRWC模块18以检测位于车辆10附近的移动计算装置12的通信尝试。
在框132中,确定移动计算装置12的连接是否可靠和/或是否充分。如下,CGM 36的防火墙为可靠性而在通信中屏蔽信息。如果CGM确定移动计算装置12的连接尝试不可靠和/或不充分,则CGM 36记录连接尝试,并且例程返回到步骤130,其中SRWC模块18返回睡眠模式。在替代方案中,如果做出CGM确定连接尝试是可靠的和/或充分的,则例程进行到步骤133。
在步骤133中,启动附件模块16的系统引导并且将功率分配给天线系统20,使得SRWC模块18可以在移动计算装置12和附件模块20之间进行通信。
如在流程图中所示,在步骤133之后需要采取两个相应的路径。首先,流程路径指向步骤134,其中CGM 36监视CAN内的消息。在步骤135中,CGM 36确定CAN 19上是否存在超时消息。如下,在预定量的时间后,在CAN 19上,当前不存在通信时,CGM 36写入超时。如果确定不存在通信,则例程行进到步骤136以执行系统关闭,并且附件模块16(和SRWC模块18)返回到睡眠模式。在替代方案中,如果CGM 36确定存在通信,则处理器37使例程在步骤134和135之间连续循环,以使得通信在持续的基础上得到验证。
接下来,流程进行到步骤137。在步骤137中,向附件模块16的处理器37提供电力和通电(并且可选地CGM 36通过车辆CAN总线19将唤醒命令传送到BCM 24)。在该步骤中,NAD32还可以经由天线系统20将认证密钥请求传送到远程实体14。作为响应,远程实体14可以将认证密钥传送到移动计算装置12和NAD 32。GPS模块34还可以接收位置信息并与NAD 32通信,以经由无线载波系统11将该位置信息提供给远程实体14。熟练的技术人员将能够理解这些认证密钥可以是JSON Web令牌格式。
在步骤138中,CNG模块26等待具有其唯一认证密钥的数据包,其由远程实体14通过无线载波系统11提供。应该理解的是该认证密钥数据包由NAD 32接收。一旦接收到,由CGM 36生成的防火墙来筛选包的内容(即,认证密钥)。结果,如果数据包不包括先前编程到CNG 36(或处理器37)中的唯一标识符,则数据包将在被解包之前被防火墙拒绝。此时可以认为流程已完成。失败消息也可以由CNG模块26(通过NAD 32发送)传送到远程实体14,并且其可以包括解释数据包被拒绝的原因的指令。
在步骤139中,CNG模块26还确定远程实体14是否提供了有效的授权密钥。如果CNG模块26确定提供了有效的授权密钥,则例程进行到步骤140;否则,例程进行到步骤141。在步骤141中,NAD 32将故障消息传送到远程实体14,并且流程返回到步骤138,以等待去筛选由远程实体14发送的下一个包。
在步骤140中,一旦配对,CNG模块26来确定移动计算装置12是否已传送有效的车辆操作命令。如果附件模块16确定车辆操作命令有效,则例程进行到步骤142;否则,例程进行到步骤143。在步骤142中,将失败消息传送到移动计算装置12。
在步骤143中,SRWC模块18将确认消息传送到移动计算装置12。此消息可能表明请求已成功传送、接收和授权。相应地,附属模块16进行BCM 24相应地发挥功能的通信。在该步骤中,CGM 36和CMS 38还可以将成功的通信链路记录到存储器37。
在步骤144中,BCM 24执行所请求的命令(例如,锁门、解锁门、喇叭、打开后备箱)。此时可以认为流程已完成。替代性地,可选地,流程可以进行到步骤145,其中CNG模块26等待另一个车辆操作命令。在接收到操作命令后,流程将返回到步骤140。
虽然以上描述了示例性实施例,但并不意味着这些实施例描述了权利要求所包含的所有可能形式。说明书中使用的词语是描述性词语而不是限制性词语,并且应当理解,在不脱离本发明的精神和范围的情况下,可以进行各种改变。如前所述,各种实施例的特征可以组合以形成可能未明确描述或说明的本发明的其他实施例。虽然各种实施例可以被描述为相对于一个或多个期望特性提供优于或优于其他实施例或现有技术实现,但是本领域普通技术人员能够意识到,一个或多个特征或特性能够折衷以实现期望的整体系统属性,这取决于特定的应用和和实现。这些属性可包括但不限于成本、强度、耐用性、生命周期成本、适销性、外观、包装、尺寸、适用性、重量、可制造性、易组装性等。因此,描述为关于一个或多个特性而言不如其他实施例或现有技术实现所期望的实施例不在本发明的范围之外,并且对于特定应用可能是期望的。
在本文中,为了便于描述,空间相对术语,例如“内部”、“外部”、“下面”、“下方”、“较低”、“上方”、“上面”等,可以被来描述一个元件或特征与另一个元件或特征在图中所示的关系。除了图中所示的方向之外,空间相对术语可以旨在涵盖使用或操作中的设备的不同方向。例如,如果图中的装置被翻转,则被描述为在其他元件或特征“下方”或“下面”的元件将被定向在其他元件或特征“上方”。因此,示例术语“下方”可以包括上方和下方的方向。装置可以以其他方式定向(旋转90度或在其他方位),并且相应地解释本文使用的空间相对描述符。
权利要求中所述的任何要素均不是35 U.S.C.§112(f)所定义的装置加功能元件,除非要素明确采用了功能性措辞“功能用于”进行记载。

Claims (10)

1.一种通过移动计算装置授权车辆的临时访问和操作的方法,所述方法包括:
通过所述移动计算装置,生成预约请求以预订所述车辆;
将所述预订请求传送给远程实体;
响应于成功的预订请求,经由所述远程实体,通过无线载波系统向所述移动计算装置发送认证密钥,其中附件模块用于执行对车辆的车辆访问和车辆操作,并且其中,所述认证密钥使所述移动计算装置和所述附件模块配对以用于车辆访问和操作;
在所述移动计算装置和所述附件模块之间执行授权;以及
响应于成功的授权,启用对车辆操作的访问。
2.根据权利要求1所述的方法,其中,所述附件模块包括CNG模块,所述CNG模块包括网络访问装置(NAD)、GPS模块、网络安全网关模块(CGM)和加密模块(CMS)。
3.根据权利要求2所述的方法,其中,所述附件模块通过以下步骤执行车辆访问和车辆操作:
在所述CNG模块和被动进入/被动起动(PEPS)模块之间提供通信;
通过所述NAD从远程实体请求加密密钥,以便在所述CNG模块和所述PEPS模块之间进行验证;以及
通过所述CGM验证所述加密密钥。
4.根据权利要求1所述的方法,其中,将所述认证密钥发送到所述移动计算装置的步骤还包括:
由所述移动计算装置通过短程无线通信(SRWC)协议向所述附件模块发送所述认证密钥的至少一个方面;以及
将所述附件模块和所述移动计算装置配对以通过所述SRWC协议进行车辆访问和操作。
5.根据权利要求4所述的方法,所述方法还包括以下步骤:
检测用户选择结束行程或超时周期中的至少一个;
通过所述附件模块将锁门命令发送到被动进入/被动起动(PEPS)模块;
致动车门锁定操作;以及
从所述附件模块的存储器中删除所述认证密钥。
6.一种用于通过移动计算装置授权车辆的临时访问和操作的系统,所述系统包括:
处理器和存储器装置;
通信模块,其被配置为通过一个或多个SRWC协议与所述移动计算装置通信;以及
CNG模块,其由所述处理器控制并与所述通信模块通信,所述CNG模块包括:
网络访问装置(NAD),其被配置为通过无线载波系统与一个或多个远程实体通信;
GPS模块,其被配置为生成车辆位置信息,所述GPS模块被配置为与所述NAD协作以将车辆位置数据传送到所述一个或多个远程实体;
网络安全网关模块(CGM),其被配置为监控和控制来自所述通信模块、NAD和GPS模块的进入通信,所述CGM还被配置为在控制器区域网络(CAN)上建立通信;以及
加密模块(CMS),其被配置为加密由CGM建立的通信以及将所述通信存储在所述存储器装置中。
7.根据权利要求6所述的系统,其中,所述系统耦合到天线系统,所述天线系统被配置为使所述系统能够与一个或多个远程计算装置通信。
8.根据权利要求7所述的系统,其中所述天线系统包括:
一个或多个蜂窝天线,其被配置为通过无线载波系统发送和接收长距离数据通信;
一个或多个SRWC天线,其被配置为通过SRWC协议发送和接收数据通信;以及
一个或多个GPS天线,其被配置为与全球导航卫星系统(GNSS)发送和接收数据通信。
9.根据权利要求7所述的系统,其中所述CGM被配置为将来自所述NAD和SRWC模块的所有通信尝试记录为存储在所述存储器装置上的只读消息。
10.一种附件模块,其用于辅助移动计算装置到车辆共享系统的车队车辆的认证,以便能够实现在不需要车辆钥匙或钥匙遥控器的情况下进行车队车辆访问和操作,所述附件模块被封装固定在车辆内的防篡改的和密封的外壳中,所述附件模块耦合到天线系统,所述附件模块包括:
处理器和存储器装置;
通信模块,其被配置为通过蓝牙低功耗(BLE)协议与所述移动计算装置通信;
外部接口模块(EIM),其被配置为与一个或多个外部车辆系统通信;
CNG模块,其由所述处理器控制并与所述通信模块通信,所述CNG模块包括:
网络访问装置(NAD),其被配置为通过无线载波系统与一个或多个远程实体通信;
GPS模块,其被配置为生成车辆位置信息,所述GPS模块被配置为与所述NAD协作以将车辆位置数据传送到所述一个或多个远程实体;
网络安全网关模块(CGM),其被配置监控和控制来自所述通信模块、NAD和GPS模块的进入通信,所述CGM还被配置为建立跨控制器区域网络(CAN)的通信,所述CGM还被配置为将来自所述NAD和通信模块的所有通信尝试记录为存储在所述存储器装置上的只读消息;以及
加密模块(CMS),其被配置为加密由CGM建立的通信以及将所述通信存储在所述存储器装置中;并且
其中,所述天线系统被配置为使所述系统能够与一个或多个远程计算装置通信,所述天线系统包括:
一个或多个蜂窝天线,其被配置为通过无线载波系统发送和接收长距离数据通信;
一个或多个SRWC天线,其被配置为通过SRWC协议发送和接收数据通信;以及
一个或多个GPS天线,其被配置为与全球导航卫星系统(GNSS)发送和接收数据通信。
CN201811071929.8A 2017-09-28 2018-09-14 车辆共享附件模块与系统 Pending CN109587682A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/718,652 US10654447B2 (en) 2017-09-28 2017-09-28 Vehicle sharing accessory module and system
US15/718652 2017-09-28

Publications (1)

Publication Number Publication Date
CN109587682A true CN109587682A (zh) 2019-04-05

Family

ID=65638389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811071929.8A Pending CN109587682A (zh) 2017-09-28 2018-09-14 车辆共享附件模块与系统

Country Status (3)

Country Link
US (1) US10654447B2 (zh)
CN (1) CN109587682A (zh)
DE (1) DE102018123656A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111762125A (zh) * 2020-06-30 2020-10-13 庆铃汽车(集团)有限公司 一种车联网锁车方法及装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
EP3746337A4 (en) 2018-02-01 2022-01-19 Strattec Security Corporation METHODS AND SYSTEMS FOR PROVIDING BLUETOOTH-BASED PASSIVE ENTRY AND PASSIVE START (PEPS) FOR A VEHICLE
US10997975B2 (en) * 2018-02-20 2021-05-04 Dsp Group Ltd. Enhanced vehicle key
US10917784B2 (en) * 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US11456891B2 (en) * 2018-12-20 2022-09-27 Rolls-Royce North American Technologies Inc. Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers
JP6907262B2 (ja) * 2019-04-22 2021-07-21 矢崎総業株式会社 通信システム、車両ユニット、及び、シートユニット
US11018417B2 (en) * 2019-04-26 2021-05-25 Nxp B.V. Short circuit detection apparatus for resonant antenna networks and methods therefor
US11282002B2 (en) 2019-06-28 2022-03-22 Advanced New Technologies Co., Ltd. Method and apparatus for secure check-in
US10850707B1 (en) * 2019-11-19 2020-12-01 Honda Motor Co., Ltd. Tailgate locking system and method of operating
US11072310B1 (en) 2020-04-15 2021-07-27 GM Global Technology Operations LLC Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle
US11613265B2 (en) 2020-04-20 2023-03-28 Geotab Inc. Device for shared vehicle maintenance and recovery
US11605031B2 (en) 2020-04-20 2023-03-14 Geotab Inc. System for shared vehicle utilization management
US11427140B2 (en) 2020-04-20 2022-08-30 Geotab Inc. Shared vehicle I/O expander
US11605032B2 (en) 2020-04-20 2023-03-14 Geotab Inc. System for shared vehicle maintenance and recovery
US11055638B1 (en) * 2020-04-20 2021-07-06 Geotab Inc. Method for shared vehicle utilization management
US11537955B2 (en) 2020-04-20 2022-12-27 Geotab Inc. Device for shared vehicle utilization management
WO2022259364A1 (ja) * 2021-06-08 2022-12-15 パナソニックIpマネジメント株式会社 無線通信システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8744412B1 (en) * 2010-06-25 2014-06-03 Cellco Partnership Law enforcement vehicle information authorization system
CN103874061A (zh) * 2012-12-14 2014-06-18 通用汽车环球科技运作有限责任公司 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统
US20170132533A1 (en) * 2015-11-09 2017-05-11 Silvercar, Inc. Vehicle access systems and methods
US20170178035A1 (en) * 2015-12-22 2017-06-22 GM Global Technology Operations LLC Ride sharing accessory device and system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8311490B2 (en) * 2008-12-24 2012-11-13 Johnson Controls Technology Company Systems and methods for configuring and operating a wireless control system in a vehicle for activation of a remote device
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US8996876B2 (en) * 2010-03-02 2015-03-31 Liberty Plugins, Inc. Method and system for using a smart phone for electrical vehicle charging
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US8798809B2 (en) * 2012-08-21 2014-08-05 GM Global Technology Operations LLC System for passive entry and passive start using near field communication
US9110772B2 (en) * 2012-11-08 2015-08-18 GM Global Technology Operations LLC Mobile device-activated vehicle functions
US9270660B2 (en) * 2012-11-25 2016-02-23 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
US9357368B2 (en) * 2014-05-23 2016-05-31 Ford Global Technologies, Llc Method and system for launching an application
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
GB2529817B (en) * 2014-09-02 2020-09-23 Geoffrey Nixon Robin Key module
US10002479B2 (en) * 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
WO2017120518A1 (en) * 2016-01-08 2017-07-13 Visa International Service Association In-vehicle access
SG10201607277VA (en) * 2016-09-01 2018-04-27 Mastercard International Inc Method and system for access control
US9807547B1 (en) * 2016-09-28 2017-10-31 GM Global Technology Operations LLC Relationship management for vehicle-sharing systems
US10074223B2 (en) * 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US20180351946A1 (en) * 2017-05-30 2018-12-06 GM Global Technology Operations LLC Privacy-enhanced biometric authenticated access request
US10600270B2 (en) * 2017-08-28 2020-03-24 Ford Global Technologies, Llc Biometric authentication for a vehicle without prior registration

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8744412B1 (en) * 2010-06-25 2014-06-03 Cellco Partnership Law enforcement vehicle information authorization system
CN103874061A (zh) * 2012-12-14 2014-06-18 通用汽车环球科技运作有限责任公司 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统
US20170132533A1 (en) * 2015-11-09 2017-05-11 Silvercar, Inc. Vehicle access systems and methods
US20170134382A1 (en) * 2015-11-09 2017-05-11 Silvercar, Inc. Vehicle access systems and methods
US20170178035A1 (en) * 2015-12-22 2017-06-22 GM Global Technology Operations LLC Ride sharing accessory device and system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
赵海旭: "基于车载网络的CAN网络管理研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *
郝勃: "基于IPv6的车载CAN网络管理与通信技术研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111762125A (zh) * 2020-06-30 2020-10-13 庆铃汽车(集团)有限公司 一种车联网锁车方法及装置

Also Published As

Publication number Publication date
US20190092280A1 (en) 2019-03-28
DE102018123656A1 (de) 2019-03-28
US10654447B2 (en) 2020-05-19

Similar Documents

Publication Publication Date Title
CN109587682A (zh) 车辆共享附件模块与系统
CN107067563B (zh) 车辆共享附件设备和系统
US10569739B2 (en) Virtual keyfob for vehicle sharing
CN108882200A (zh) 在汽车共享系统中操作密钥卡
US11823509B2 (en) Method and system for securely authenticating an electronic device to a vehicle
US11304057B2 (en) Authorized access to vehicle data
CN110877597B (zh) 用户激活/停用的短程无线通信(srwc)辅助智能钥匙
CN107085870B (zh) 使用加密方法调节车辆访问
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
US20200079322A1 (en) User activated/deactivated key fob
US11142166B2 (en) Sharing system using valet key
US10377346B2 (en) Anticipatory vehicle state management
EP3933154B1 (en) Vehicle, vehicle onboard device, and management method
CN109830018A (zh) 基于蓝牙钥匙的车辆借用系统
CN109649330B (zh) 车辆共享系统
CN108873680A (zh) 更新车辆时钟
CN108806097A (zh) 用于受限启动授权的方法和设备
US20240025374A1 (en) Lock control device and vehicle digital key system
WO2024029285A1 (ja) ユーザ認証方法、ユーザ認証デジタルキーシステム、携帯デバイス用プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190405