CN110557256A - 临时和定制的车辆访问 - Google Patents

临时和定制的车辆访问 Download PDF

Info

Publication number
CN110557256A
CN110557256A CN201910447415.6A CN201910447415A CN110557256A CN 110557256 A CN110557256 A CN 110557256A CN 201910447415 A CN201910447415 A CN 201910447415A CN 110557256 A CN110557256 A CN 110557256A
Authority
CN
China
Prior art keywords
vehicle
permission
borrower
file
lender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910447415.6A
Other languages
English (en)
Inventor
阿里·穆罕默德·苏莱曼
维吉亚巴布·杰亚拉曼
穆罕默德·纳塞尔
卡尔·南森·克拉克
约翰·瑙姆·范杰洛夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN110557256A publication Critical patent/CN110557256A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了“临时和定制的车辆访问”。一种车辆,包括处理器,所述处理器被编程为使用出借方装置的公钥来验证文件的真实性,所述文件包括使用出借方装置的私钥签名的借用方装置的许可,以及响应于使用借用方装置的公钥来验证来自借用方装置的使用借用方装置的私钥签名的会话请求,建立与所述借用方装置的安全连接,通过所述安全连接根据所述许可授权对所述车辆的访问。

Description

临时和定制的车辆访问
技术领域
本公开的各方面总体上涉及提供对车辆的临时和定制访问。
背景技术
传统上,为了提供对车辆的访问,用户可以将其物理密钥借给另一用户。这需要与维修或借用车辆的用户进行密钥的第一次物理交换,并且一旦返回车辆则需要第二次物理交换。
发明内容
在一个或多个说明性实施例中,一种车辆包括处理器,所述处理器被编程为使用出借方装置的公钥来验证文件的真实性,所述文件包括使用出借方装置的私钥签名的借用方装置的许可,以及响应于使用借用方装置的公钥来验证来自借用方装置的使用借用方装置的私钥签名的会话请求,建立与所述借用方装置的安全连接,通过所述安全连接根据所述许可授权对所述车辆的访问。
在一个或多个说明性实施例中,一种方法包括:由接收方装置向车辆发送来自出借方装置的文件,所述文件使用出借方装置的私钥签名并包括接收方装置的公钥;以及响应于向车辆发送使用接收方装置的私钥签名的会话请求,使用从车辆接收的会话密钥建立访问车辆的安全会话。
在一个或多个说明性实施例中,一种系统包括移动装置的处理器,所述处理器被编程为向车辆发送来自出借方装置的文件,所述文件使用出借方装置的私钥签名并且包括接收方装置的公钥,以及响应于向车辆发送使用接收方装置的私钥签名的会话请求,使用从车辆接收的会话密钥建立访问车辆的安全会话。
附图说明
图1示出了被配置为向车辆提供远程信息处理服务的系统的示例图;
图2示出了用于通过车辆出借方发起对车辆的临时访问的示例过程;
图3示出了用于使用借用方移动装置提供对车辆的临时访问的示例过程;并且
图4示出了用于提供车辆对借用方移动装置的临时访问的示例过程。
具体实施方式
根据需要,本文公开了本发明的详细实施例;然而,应理解,所公开的实施例仅仅是可以体现为各种和替代形式的本发明的实例。附图不一定按比例绘制;一些特征可能被放大或最小化以示出特定部件的细节。因此,本文中公开的具体结构细节和功能细节不应被解释为是限制性的,而是仅仅作为教导所属领域技术人员以不同方式采用本发明的代表性基础。
为了避免密钥从出借方到借用方的物理转移,以及密钥的第二次转移回到出借方,可以使用不对称签名基础设施来允许当前所有者发送作为临时密钥的签名文件,并列出授权临时用户的许可以及访问的到期日期。
图1示出了用于提供对车辆102的临时和定制访问的示例系统100。如图所示,系统100包括车辆102、出借方移动装置108和借用方移动装置110,它们各自被配置成通过广域网104通信。
车辆102可以包括各种类型的乘用车辆,诸如跨界多用途车(CUV)、运动型多用途车(SUV)、卡车、休闲车(RV)、船、飞机或用于运送人或货物的其他移动机器。作为一些非限制性的可能性,远程信息处理服务可以包括导航、逐向指向、车辆健康报告、本地商业搜索、事故报告和免提呼叫。在一个实例中,系统100可以包括由密歇根州迪尔伯恩的福特汽车公司制造的SYNC系统。应注意,所示系统100仅为实例,并且可以使用更多、更少和/或以不同方式定位的元件。
车辆102可以包括存储器106和一个或多个处理器112,所述处理器112被配置成执行指令、命令和其他程序来支持本文描述的过程。例如,处理器112可以被配置为执行凭证应用114的指令,以向各种用户提供与车辆102访问相关的功能。这种指令和其他数据可以使用各种类型的计算机可读存储介质116以非易失性方式维护。计算机可读介质116(也称为处理器可读介质或存储装置)包括参与提供可由处理器112读取的指令或其他数据的任何非暂时性介质(例如,有形介质)。计算机可执行指令可以从使用各种编程语言和/或技术创建的计算机程序中编译或解释,这些编程语言和/或技术包括但不限于并且单独或组合的JAVA、C、C++、C#、OBJECTIVE C、FORTRAN、PASCAL、JAVA SCRIPT、PYTHON、PERL和PL/SQL。
处理器112还可以被配置为经由一个或多个车载网络与车辆102的其他部件通信。作为一些实例,车载网络可包括车辆控制器局域网(CAN)、以太网或面向媒体的系统传输(MOST)中的一者或多者。车载网络可允许处理器112与其他车辆102系统通信,诸如被配置为提供当前车辆102位置和航向信息的全球定位系统(GPS)模块,以及被配置为执行车辆102的各种功能的各种车辆电子控制单元(ECU)。作为一些非限制性的可能性,车辆ECU可以包括:动力传动系统控制模块,其被配置为提供对发动机操作部件(例如,怠速控制部件、燃料输送部件、排放控制部件等)的控制和对发动机操作部件的监控(例如,发动机诊断代码的状态);车身控制模块,其被配置为管理各种功率控制功能,例如外部照明、内部照明、无密钥进入、远程起动和进入点状态验证(例如,车辆102的发动机罩、门和/或行李厢的关闭状态);无线电收发器模块,其被配置为与密钥卡或其他本地车辆102装置通信;以及气候控制管理模块,其被配置为提供对加热和冷却系统部件(例如,压缩机离合器和鼓风机风扇控制、温度传感器信息等)的控制和监控。
类似于车辆102,移动装置108、110可以各自包括一个或多个处理器118,所述一个或多个处理器118被配置为执行从移动装置108、110的存储介质122加载到移动装置108、110的存储器120中的移动应用的指令。
广域网104可以向连接到广域网的装置提供通信服务,诸如分组交换网络服务(例如,互联网接入、VoIP通信服务)。广域网104的实例可以包括蜂窝电话网络。移动装置108、110可以经由移动装置108、110的调制解调器124与广域网104具有网络连接。车辆102可以经由车辆调制解调器126与广域网104具有网络连接。为了促进广域网104上的通信,移动装置108、110和车辆102可以与唯一的装置标识符(例如,移动装置号(MDN)、互联网协议(IP)地址)等相关联以识别相应装置在广域网104上的通信。
系统100可以利用公钥密码学。这种系统利用密钥对来进行认证和加密。每对密钥包括可以广泛传播的公钥,以及只有所有者知道的私钥。出借方公钥128和出借方私钥130可以安装到出借方移动装置108的存储装置122,而借用方公钥132和借用方私钥134可以安装到借用方移动装置110的存储装置122。另外,车辆102的当前用户或出借方的公钥可以安装到车辆102的存储装置116中。
车辆共享应用138可以安装到出借方移动装置108。当由出借方移动装置108执行时,车辆共享应用138可以使出借方移动装置108从车辆102的当前所有者或拥有者接收将被提供给借用方的车辆102的使用许可以及这些许可何时到期,并且将文件中的许可提供给借用方移动装置110。
车辆共享应用138也可以安装到借用方移动装置110。当由借用方移动装置110执行时,车辆共享应用138可以使得借用方移动装置110从出借方移动装置108接收文件、签名文件、并将文件发送到车辆102。
当由车辆102执行时,凭证应用114可以使车辆102从借用方移动装置110接收签名文件、验证签名文件、并授权车辆102访问借用方移动装置110。因此,所述解决方案提供了一种在不与集中式服务器通信的情况下赋予对车辆102的访问的方式,因为车辆102本身充当集中式服务器,并且能够验证进入的请求。
图2示出了用于由车辆102的出借方发起对车辆102的临时访问的示例过程200。出借方可以是车辆102的所有者。在其他情况下,出借方可以是拥有车辆102的另一用户,诸如当前的车辆共享用户。在一个实例中,过程200可以由执行车辆共享应用138的出借方移动装置108的处理器118来实现。在过程200中,应注意,车辆102、出借方移动装置108和借用方移动装置110之间的通信可以通过广域网104上的连接来执行。在其他实例中,这些通信可以附加地或替代地通过Wi-Fi、蓝牙或其他本地连接来执行。
在操作202处,出借方移动装置108识别许可和许可到期。在一个实例中,拥有车辆102的所有者或其他用户可以利用出借方移动装置108的用户界面来指定允许借用方使用车辆102的信息。该信息可以包括借用方使用车辆102的许可(例如,作为完全用户、作为具有最大速度限制的代客或青少年用户等)。该信息还可以包括许可的到期日期和时间。或者,所述信息可以包括车辆102可以使用的最大时间量,例如一小时。
在操作204处,出借方移动装置108接收借用移动装置110的接收方的公钥132。在一个实例中,公钥132可以由出借方移动装置108从借用方移动装置110接收(例如,经由广域网104上的连接)。在其他情况下,公钥132可以经由Wi-Fi、蓝牙或其他本地连接来接收。在206处,出借方移动装置108记录包括接收方的许可、到期和公钥的文件。在操作208处,出借方移动装置108使用出借方移动装置108的私钥128签名文件。出借方移动装置108的私钥128可能已经存储到出借方移动装置108的存储装置122中并从出借方移动装置108的存储装置122检索。在210处,出借方移动装置108向借用方移动装置110发送签名文件。
图3示出了用于使用借用方移动装置110提供对车辆102的临时访问的示例过程300。过程300可以结合过程200来发起。在一个实例中,过程300可以由执行车辆共享应用138的借用方移动装置110的处理器118来实现。如同过程200一样,在过程300中,车辆102、出借方移动装置108和借用方移动装置110之间的通信可以经由广域网104上的连接、或通过Wi-Fi、蓝牙或另一本地连接来执行。
在302处,借用方移动装置110向出借方移动装置108发送接收方公钥132。在一个实例中,操作302由借用方移动装置110关联过程200的操作204来执行。借用方移动装置110的公钥132可能已经存储到借用方移动装置110的存储装置122中并从借用方移动装置110的存储装置122检索。在304处,类似于过程200的操作210处所讨论的,借用方移动装置110从出借方移动装置108接收签名文件。
在操作306处,借用方移动装置110向车辆102发送签名文件。在308处,借用方移动装置110从车辆102接收签名文件的确认。类似地,可以经由广域网104或本地连接发送确认。
在310处,借用方移动装置110向用借用方的私钥134签名的车辆102发送会话请求。在一个实例中,借用方移动装置110使用借用方移动装置110的私钥134来签名会话请求。借用方移动装置110的私钥134可能已经存储到借用方移动装置110的存储装置122中并从借用方移动装置110的存储装置122检索。
在312处,借用方移动装置110从车辆102接收会话密钥。在一个实例中,响应于接收到会话密钥,车辆102可以向借用方移动装置110授权会话密钥,所述会话密钥可以用于加密车辆102和借用方移动装置110之间的通信,以用于车辆102和借用方移动装置110之间的安全通信会话。在操作314处,借用方移动装置110使用会话密钥与车辆102建立安全会话。
在316处,借用方移动装置110访问车辆102。所述访问可以根据文件中指示的许可和到期。在操作316之后,过程300结束。
图4示出了用于向借用方移动装置110提供对车辆102的临时访问的示例过程400。在一个实例中,过程400可以由执行凭证应用114的车辆102的处理器112来实现。如同过程200和300一样,在过程400中,车辆102、出借方移动装置108和借用方移动装置110之间的通信可以通过广域网104上的连接、或通过Wi-Fi、蓝牙或另一本地连接来执行。
在402处,车辆102从借用方移动装置110接收签名文件。在一个实例中,如在操作306处所讨论的,可以从借用方移动装置110接收签名文件。
在操作404处,车辆102确认文件是否由车辆102的当前用户签名,以及文件中的许可是否未过期。在一个实例中,车辆102可以利用当前用户或出借方移动装置108的公钥136来确保文件的出借方签名是有效的。在另一个实例中,车辆102可以将文件的到期信息与当前时间进行比较,以确保文件包括对于当前时间仍然有效的许可。如果文件被确定为有效,则控制转到操作406。在406处,车辆102向借用方移动装置110发送文件的确认。如果文件被确定为无效,则过程400结束。
在408处,类似于以上关于过程300的操作310所讨论的,车辆102接收由借用方移动装置110的私钥134签名的会话请求。
在410处,车辆102确定借用方移动装置110会话请求的签名是否有效。在一个实例中,车辆102可以利用借用方移动装置110的公钥132来确保会话请求的签名是有效的。如果签名是有效的,则控制转到操作412。否则,过程400结束。
在412处,类似于以上关于过程300的操作312所讨论的,车辆102向借用方移动装置110提供会话密钥。在414处,类似于以上关于过程300的操作314所讨论的,车辆102在车辆102和借用方移动装置110之间建立安全会话。
在416处,车辆102提供访问。在一个实例中,车辆102可以允许借用方移动装置110解锁车辆、驾驶车辆102、添加自主车辆目的地等。在操作416之后,过程400结束。
通常,计算系统和/或装置可以使用多种计算机操作系统中的任何一种,包括但绝不限于以下各项的版本和/或变体:Microsoft 操作系统、Unix操作系统(例如,由加利福尼亚Redwood Shores的Oracle公司发布的操作系统)、由纽约Armonk国际商用机器公司发行的AIX UNIX操作系统、由加州库比蒂诺苹果公司发行的Linux操作系统、Mac OS X和iOS操作系统、由加拿大滑铁卢动态研究公司发行的黑莓操作系统以及由开放手机联盟开发的安卓操作系统。
诸如系统控制器那些的计算装置通常包括可由计算装置的一个或多个处理器执行的计算机可执行指令。计算机可执行指令可以从使用各种编程语言和/或技术创建的计算机程序中编译或解释,这些编程语言和/或技术包括但不限于并且单独或组合的JAVATM、C、C++、VISUAL BASIC、JAVA SCRIPT、PERL等。通常,处理器或微处理器例如从存储器、计算机可读介质等接收指令,并且执行这些指令,从而执行一个或多个过程,包括本文描述的过程中的一个或多个过程。这种指令和其他数据可以使用各种计算机可读介质来存储和传输。
计算机可读介质(也称为处理器可读介质)包括参与提供可由计算机(例如,计算装置的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形)介质。这种介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。非易失性介质可包括例如光盘或磁盘以及其他持久性存储器。易失性介质可以包括例如动态随机存取存储器(DRAM),所述动态随机存取存储器(DRAM)通常构成主存储器。此类指令可由一个或多个传输介质传输,所述一个或多个传输介质包括同轴电缆、铜线和光纤,包括构成联接到计算机的处理器的系统总线的电线。计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁带、任何其他磁性介质、CD-ROM、DVD、任何其他光学介质、穿孔卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、快闪-EEPROM、任何其他存储器芯片或盒式磁带、或计算机可从中读取的任何其他介质。
在一些实例中,系统元件可以被实现为在一个或多个计算装置(例如,服务器、个人计算机等)上的计算机可读指令(例如,软件),所述计算机可读指令存储在与其相关联的计算机可读介质(例如,磁盘、存储器等)上。计算机程序产品可以包括存储在计算机可读介质上的用于执行本文描述的功能的这种指令。本文公开的由系统控制器执行的一些或所有操作可以是这种计算机程序产品。在一些实例中,这些计算机程序产品可以作为软件提供,当由一个或多个处理器执行时,所述软件提供本文描述的操作。替代地,计算机程序产品可以作为硬件或固件,或者软件、硬件和/或固件的组合来提供。
虽然上文描述了示例性实施例,但这些实施例并不意图描述本发明的所有可能形式。相反,本说明书中所使用的字词为描述性而非限制性的字词,并且应理解,可以在不脱离本发明的精神和范围的情况下做出各种改变。此外,可组合各种实施的实施例的特征以形成本发明的进一步实施例。
根据本发明,提供了一种车辆,所述车辆具有处理器,所述处理器被编程为使用出借方装置的公钥来验证文件的真实性,所述文件包括使用出借方装置的私钥签名的借用方装置的许可,以及响应于使用借用方装置的公钥来验证来自借用方装置的使用借用方装置的私钥签名的会话请求,建立与借用方装置的安全连接,通过所述安全连接根据所述许可授权对所述车辆的访问。
根据一个实施例,许可包括解锁车辆的许可。
根据一个实施例,许可包括驾驶车辆的许可。
根据一个实施例,许可包括请求车辆自主导航到目的地位置的许可。
根据一个实施例,处理器还被编程为:从借用方装置接收文件;并且向借用方装置发送文件验证的确认。
根据一个实施例,文件包括指示借用方装置的许可到期的信息,并且处理器还被编程为根据到期信息使对车辆的访问到期。
根据本发明,一种方法包括:由接收方装置向车辆发送来自出借方装置的文件,所述文件使用出借方装置的私钥签名并包括接收方装置的公钥;以及响应于向所述车辆发送使用所述接收方装置的私钥签名的会话请求,使用从车辆接收的会话密钥建立访问车辆的安全会话。
根据一个实施例,上述发明的特征还在于从车辆接收文件的确认。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括解锁车辆的许可。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括驾驶车辆的许可。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括请求车辆自主导航到目的地位置的许可。
根据一个实施例,所述文件包括指示接收方装置的许可到期的信息,并且还包括根据到期信息接收对车辆的访问到期的指示。
根据本发明,提供了一种系统,所述系统具有移动装置的处理器,所述处理器被编程为向车辆发送来自出借方装置的文件,所述文件使用出借方装置的私钥签名并且包括接收方装置的公钥,以及响应于向所述车辆发送使用所述接收方装置的私钥签名的会话请求,使用从车辆接收的会话密钥建立访问车辆的安全会话。
根据一个实施例,处理器还被编程为从车辆接收文件的确认。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括解锁车辆的许可。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括驾驶车辆的许可。
根据一个实施例,所述文件包括接收方装置对车辆的访问的许可,所述许可包括请求车辆自主导航到目的地位置的许可。
根据一个实施例,文件包括指示接收方装置的许可到期的信息,并且处理器还被编程为根据到期信息接收对车辆的访问到期的指示。

Claims (12)

1.一种车辆,包括:
处理器,其被编程为
使用出借方装置的公钥验证文件的真实性,所述文件包括使用出借方装置的私钥签名的借用方装置的许可,以及
响应于使用借用方装置的公钥来验证来自借用方装置的使用借用方装置的私钥签名的会话请求,建立与所述借用方装置的安全连接,通过所述安全连接根据所述许可授权对所述车辆的访问。
2.如权利要求1所述的车辆,其中所述许可包括解锁所述车辆的许可。
3.如权利要求1所述的车辆,其中所述许可包括驾驶所述车辆的许可。
4.如权利要求1所述的车辆,其中所述许可包括请求所述车辆自主导航到目的地位置的许可。
5.如权利要求1所述的车辆,其中所述处理器还被编程为:
从所述借用方装置接收所述文件;和
向所述借用方装置发送所述文件验证的确认。
6.如权利要求1所述的车辆,其中所述文件包括指示所述借用方装置的所述许可到期的信息,并且所述处理器还被编程为根据所述到期信息使对所述车辆的访问到期。
7.一种方法,包括:
由接收方装置向车辆发送来自出借方装置的文件,所述文件使用所述出借方装置的私钥签名并且包括所述接收方装置的公钥;和
响应于向所述车辆发送使用所述接收方装置的私钥签名的会话请求,使用从所述车辆接收的会话密钥建立访问所述车辆的安全会话。
8.如权利要求7所述的方法,还包括从所述车辆接收所述文件的确认。
9.如权利要求7所述的方法,其中所述文件包括所述接收方装置对所述车辆的访问的许可,所述许可包括解锁所述车辆的许可。
10.如权利要求7所述的方法,其中所述文件包括所述接收方装置对所述车辆的访问的许可,所述许可包括驾驶所述车辆的许可。
11.如权利要求7所述的方法,其中所述文件包括所述接收方装置对所述车辆的访问的许可,所述许可包括请求所述车辆自主导航到目的地位置的许可。
12.如权利要求7所述的方法,其中所述文件包括指示所述接收方装置的所述许可到期的信息,并且还包括根据所述到期信息接收对所述车辆的访问到期的指示。
CN201910447415.6A 2018-05-30 2019-05-27 临时和定制的车辆访问 Pending CN110557256A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/992,827 2018-05-30
US15/992,827 US11263848B2 (en) 2018-05-30 2018-05-30 Temporary and customized vehicle access

Publications (1)

Publication Number Publication Date
CN110557256A true CN110557256A (zh) 2019-12-10

Family

ID=68576446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910447415.6A Pending CN110557256A (zh) 2018-05-30 2019-05-27 临时和定制的车辆访问

Country Status (3)

Country Link
US (1) US11263848B2 (zh)
CN (1) CN110557256A (zh)
DE (1) DE102019114358A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111028398B (zh) * 2020-01-12 2021-08-06 杭州复杂美科技有限公司 智能锁的配置方法及控制方法、智能锁、设备和存储介质
WO2022088094A1 (zh) * 2020-10-30 2022-05-05 华为技术有限公司 一种安全通信方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2989799B1 (fr) * 2012-04-24 2015-01-16 Oberthur Technologies Procede de transfert d'un dispositif a un autre de droits d'acces a un service
US20150206206A1 (en) 2014-01-23 2015-07-23 Cox Enterprises, Inc. Systems and methods for flexible vehicle sharing
US20160050699A1 (en) 2014-08-15 2016-02-18 International Business Machines Corporation Pairing of bluetooth devices
US9691205B2 (en) * 2015-05-08 2017-06-27 Shane Wesley Robinson Cloud controlled common access entry point locking system and method
CA2999343C (en) * 2015-09-25 2018-12-11 Genetec Inc. Secure enrolment of security device for communication with security server
US10567165B2 (en) * 2017-09-21 2020-02-18 Huawei Technologies Co., Ltd. Secure key transmission protocol without certificates or pre-shared symmetrical keys
US20190266346A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for privacy protection of sensitive information from autonomous vehicle sensors

Also Published As

Publication number Publication date
US11263848B2 (en) 2022-03-01
US20190371104A1 (en) 2019-12-05
DE102019114358A1 (de) 2019-12-05

Similar Documents

Publication Publication Date Title
CN107145324B (zh) 用于连接的应用安全的安全隧道
CN110798795B (zh) 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备
US9875589B1 (en) Vehicle access authentication
CN107528821B (zh) 用于远程信息处理控制单元的数据更新的系统和方法
US9283856B2 (en) Methods, systems and apparatus for authorizing operation of an electric vehicle that is being charged at a charging station
US20180326947A1 (en) Operating a key fob in a car sharing system
CN107786683B (zh) 移动装置网络地址服务器更新
US9688244B2 (en) Autonomous vehicle theft prevention
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
US10377346B2 (en) Anticipatory vehicle state management
US10515550B1 (en) Transferring control of vehicles
JP6696942B2 (ja) 車両保安システム及び車両保安方法
US10939296B2 (en) Vehicle smart connection
CN107819737B (zh) 使用策略来管理移动装置对车辆系统的控制
US9691204B2 (en) Method and apparatus for secure vehicle system access from a remote system
US10834199B2 (en) Cloud authorized vehicle control
CN111355701A (zh) 针对连接性的基于策略和令牌的授权框架
CN113556314A (zh) 用于使用移动装置来控制车辆操作的系统及其相关方法
US9691193B2 (en) Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
CN110557256A (zh) 临时和定制的车辆访问
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP2018060295A (ja) 制御装置、制御方法、及びコンピュータプログラム
US11414049B2 (en) Key delivery and connectivity management for phone-based keys
JP2018060509A (ja) 制御装置、制御方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination