CN112644423A - 用于使用安全密码进入系统起动车辆的系统和方法 - Google Patents
用于使用安全密码进入系统起动车辆的系统和方法 Download PDFInfo
- Publication number
- CN112644423A CN112644423A CN202011074506.9A CN202011074506A CN112644423A CN 112644423 A CN112644423 A CN 112644423A CN 202011074506 A CN202011074506 A CN 202011074506A CN 112644423 A CN112644423 A CN 112644423A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- password
- verification
- key
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012795 verification Methods 0.000 claims abstract description 59
- 150000003839 salts Chemical class 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 49
- 230000006870 function Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/245—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/23—Means to switch the anti-theft system on or off using manual input of alphanumerical codes
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Power Engineering (AREA)
- Human Computer Interaction (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开提供了“用于使用安全密码进入系统起动车辆的系统和方法”。本公开描述的示例性实施例总体上涉及用于在起动具有无钥匙发动机起动系统的车辆时确保密码安全的系统和方法。在一种示例性方法中,在所述车辆中不存在手机即钥匙(PaaK)装置或被动进入被动起动(PEPS)密钥卡时,计算机检测发动机起动按钮的按下。所述计算机通过在密码验证之前执行检验程序来进行响应。所述检验程序可包括诸如确定在所述车辆内部或在所述车辆外部的限定的地理围栏内不存在PaaK装置或PEPS密钥卡的操作。如果所述检验程序成功,则所述计算机在显示屏幕上显示提示以输入密码。所述计算机然后在检验所输入的密码的有效性时使用各种安全措施,接着显示指示接受或拒绝所述密码的消息。
Description
发明领域
本公开总体上涉及与车辆相关联的操作,并且更具体地涉及使用密码来起动车辆。
背景技术
汽车制造商不断努力提供使消费者驾驶车辆更方便或更愉快的各种特征和装置。例如,许多汽车制造商现在提供了将各种娱乐装置(诸如无线电、流式音频解决方案和用于数字音频装置的USB接入端口)与元件(诸如向汽车的驾驶员提供导航指令的导航系统)相结合的信息娱乐系统。作为另一个示例,许多汽车制造商现在提供了消除驾驶员将钥匙插入车门锁芯或点火锁中的需要的被动进入(车厢解锁)和被动起动(发动机起动)系统。一种被动发动机起动系统结合了在无需将机械钥匙插入点火锁芯中的情况下起动发动机的密钥卡的存在。另一种被动进入和起动系统(其通常被称为手机即钥匙(PaaK)系统)涉及使用智能手机来取代无源钥匙。驾驶员可将唯一的密码输入到智能手机中,所述唯一的密码使得能够经由车辆中的发动机起动按钮来操作发动机。在此系统的变型中,驾驶员可将密码输入到车辆中的信息娱乐系统中,所述信息娱乐系统然后使得能够进行发动机起动按钮的操作。然而,密码输入系统可能容易受到黑客攻击和恶意滥用。因此,期望提供允许安全地创建和使用在车辆上使用的密码和/或小键盘代码的系统和方法。
发明内容
根据总体概述,本公开中描述的某些实施例涉及用于在起动具有无钥匙发动机起动系统的车辆时确保密码安全的系统和方法。在一种示例性方法中,当在所述车辆中不存在手机即钥匙(PaaK)装置或被动进入被动起动(PEPS)密钥卡时,计算机检测发动机起动按钮的按下。所述计算机通过在密码验证之前执行检验程序来进行响应。所述检验程序可包括诸如确定在所述车辆内部或在所述车辆外部的限定的地理围栏内不存在PaaK装置或PEPS密钥卡的操作。如果所述检验程序成功,则所述计算机在显示屏幕上显示提示以输入密码。所述计算机然后在检验所输入的密码的有效性时使用各种安全措施,接着显示指示接受或拒绝所述密码的消息。
附图说明
下文参考附图阐述了具体实施方式。使用相同的附图标记可指示类似或相同的项。各种实施例可利用除了在附图中示出的元件和/或部件之外的元件和/或部件,并且一些元件和/或部件可能不存在于各种实施例中。附图中的元件和/或部件不一定按比例绘制。在整个本公开中,根据背景,可以可互换地使用单数和复数术语。
图1示出了根据本公开的支持各种远程进入和被动操作的示例性车辆。
图2示出了可被包括在图1所示的车辆中的一些示例性部件。
图3示出了根据本公开的在使用密码来起动车辆时可用于确保密码安全的示例性配置。
图4示出了根据本公开的用于在使用密码来起动车辆时确保密码安全的示例性方法的流程图。
具体实施方式
下文将参考附图更全面地描述本公开,在附图中示出了本公开的示例性实施例。然而,本公开可以许多不同的形式体现,并且不应被解释为限于本文中阐述的示例性实施例。相关领域技术人员将明白,在不脱离本公开的精神和范围的情况下可对各种实施例作出形式和细节上的各种改变。因此,本公开的广度和范围不应受上文描述的示例性实施例中的任一者的限制,而是应仅根据所附权利要求及其等效物来限定。已出于说明目的呈现了以下描述,并且所述描述并不意图为详尽的或受限于所公开的精确形式。应理解,替代实现方式可以形成本公开的附加混合实现方式所需的任何组合来使用。例如,相对于特定装置或部件描述的任何功能可通过另一个装置或部件来执行。另外,尽管已描述特定装置特性,但本公开的实施例可涉及众多其他装置特性。另外,尽管已用特定于结构特征和/或方法动作的语言描述了实施例,但应理解,本公开不一定限于所描述的特定特征或动作。而是,特定特征和动作被公开作为实现实施例的说明性形式。
本文仅是为了方便起见才使用某些词语和短语,并且此类词语和术语应被解释为指代本领域的普通技术人员通常以各种形式和等效形式理解的各种对象和动作。例如,如本文所使用的诸如“无线”或“无线地”的词语并不意图排除可以可选地使用的诸如光学通信链路和有线通信链路的其他形式的通信链路。应理解,本文相对于“密码”提供的描述中的一些或全部可同样适用于用来打开/关闭车辆的车门的小键盘代码,或输入到车辆中的图形用户界面(GUI)中来起动车辆的密码(数字、字词、字母数字条目等)。因此,例如,用于产生密码的程序的各个步骤应被理解为涵盖用于产生小键盘代码的等效步骤。另外,应理解,如本文所使用的词语“示例”意图在本质上是非排他性和非限制性的。更具体地,如本文所使用的词语“示例性”指示若干示例中的一者,并且应理解,对所描述的特定示例并没有过分的强调或偏好。
图1示出了根据本公开的支持各种远程、被动和无钥匙操作的示例性车辆115。车辆115可为诸如汽油动力车辆、电动车辆、混合动力电动车辆或自主车辆的各种类型的车辆中的任一者,并且可包括部件,诸如车辆计算机110,信息娱乐系统145,远程、被动和无钥匙进入管理系统105以及无线通信系统。车辆计算机110可执行各种功能,诸如控制发动机操作(燃料喷射、转速控制、排放控制、制动等)、管理气候控制(空调、加热等)、激活安全气囊和发出警告(检查发动机灯、灯泡故障、低轮胎压力、车辆处于盲点等)。在一些情况下,车辆计算机110可包括多于一个计算机,例如像控制发动机操作的第一计算机和操作信息娱乐系统145的第二计算机。
信息娱乐系统145可为集成单元,所述集成单元包括各种部件(诸如无线电、流式音频解决方案和用于数字音频装置的USB接入端口),以及导航系统。在示例性实现方式中,信息娱乐系统145具有包括图形用户界面(GUI)的显示系统,以供车辆115的乘员使用。GUI可用于各种目的,诸如作出对将备份密码与手机即钥匙(PaaK)装置账户相关联的请求和/或输入目的地信息以从导航系统获得行驶引导。
无钥匙进入管理系统105可被配置为与车辆115中的各种类型的部件交互。例如,无钥匙进入管理系统105可被配置为控制各种操作,诸如锁定和解锁车辆115的车门,接收和检验密码以及在检验密码后启用车辆115中的发动机起动按钮155。
在根据本公开的示例性实现方式中,无钥匙进入管理系统105可被配置为支持与一个或多个PaaK装置和一个或多个PEPS密钥卡进行无线通信。在此示例性实现方式中,PaaK装置120是被配置为运行PaaK软件应用程序的智能手机。PaaK软件应用程序允许PaaK装置120用于执行各种操作,诸如锁定或解锁车辆115的车门,和/或用于起动车辆115的发动机。在至少一些情况下,PaaK装置120可消除对使用出厂密钥卡的需要,这能够证明在某些情况下,诸如在出厂密钥卡丢失或无意中放错位置的情况下,特别地有用。
PaaK装置120可使用诸如超宽带、Wi-Fi、或近场通信(NFC)的各种无线技术中的一种或多种来执行无线通信。在一个示例性实现方式中,第一组无线通信节点130a、130b、130c和130d可设置在车辆115的车身上。在替代实现方式中,单个无线通信节点可安装在车辆115的车顶上。PaaK装置120可经由第一组无线通信节点130a、130b、130c和130d中的一者或多者与车辆计算机110通信,以便例如允许车辆115的乘员在进入车辆115之前起动发动机。无线通信节点130a、130b、130c和130d中的天线中的每一者的辐射图案可向外定向,以便在车辆115外部提供最大无线覆盖范围。
第二组无线通信节点135a、135b、135c和135d可用于在车辆115的车厢区域中提供无线覆盖范围。无线通信节点135a、135b、135c和135d中的天线中的每一者的辐射图案可以在车辆115内部提供最优无线覆盖范围的方式定向。无钥匙进入管理系统105可使用无线通信节点135a、135b、135c和135d中的一些或全部来与位于车辆115内部的一个或多个PaaK装置通信。在一个示例性操作中,无钥匙进入管理系统105可使用无线通信节点135a、135b、135c和135d中的三者或更多者来执行接收信号强度指示(RSSI)和/或飞行时间(ToF)三边测量程序,以定位车辆115内部的一个或多个PaaK装置。例如,RSSI和/或ToF三边测量程序可允许无钥匙进入管理系统105定位并识别由车辆115中的驾驶员携带的第一PaaK装置和由车辆115中的乘客携带的第二PaaK装置。
PEPS密钥卡125可使用诸如超宽带、Wi-Fi、或近场通信(NFC)的各种无线技术中的一种或多种来执行无线通信。在一个示例性实现方式中,PEPS密钥卡125与无线通信节点130a、130b、130c和130d中的一者通信,以允许PEPS密钥卡125的持有者被动地或者通过按下PEPS密钥卡125上的第一按钮打开车辆115的车门。PEPS密钥卡125可包括各种其他按钮,诸如车门锁定按钮和应急按钮。PEPS密钥卡125还可用于起动车辆115。此动作可通过无钥匙进入管理系统105感测车辆115内部的PEPS密钥卡125的存在并启用发动机起动按钮155以允许驾驶员起动车辆115来执行。
在根据本公开的示例性实施例中,PEPS密钥卡125链接到PaaK装置120。例如,无钥匙进入管理系统105可使用密钥索引来辨别出PEPS密钥卡125和PaaK装置120是由个体(诸如车辆115的驾驶员)持有(和操作)。在根据本公开的另一个示例性实施例中,由PEPS密钥卡125提供的功能可以不同的形式,诸如以NFC卡、身份识别卡或生物识别装置(眼睛扫描仪、面部扫描仪等)的形式提供。
示例性车辆115可包括位于车辆的驾驶员侧车门上的小键盘160。类似的小键盘可位于车辆115的其他车门上。由车辆115的驾驶员选择的小键盘代码可用于操作小键盘160以打开车辆115的驾驶员侧车门。无钥匙进入管理系统105可管理与小键盘160相关联的各种操作,诸如检验输入到小键盘160中的小键盘代码和/或处理对新小键盘代码的请求。
在图1所示的示例性实施例中,无钥匙进入管理系统105经由网络150通信地耦合到服务器计算机140。网络150可包括网络中的任一者或组合,诸如局域网(LAN)、广域网(WAN)、电话网络、蜂窝网络、电缆网络、无线网络和/或专用/公共网络(诸如因特网)。例如,网络150可支持诸如蜂窝、近场通信(NFC)、Wi-Fi、Wi-Fi直连、机器对机器通信和/或人对机器通信的通信技术。网络150的至少一部分包括无线通信链路,所述无线通信链路允许服务器计算机140与车辆115上的无线通信节点130a、130b、130c和130d中的一者或多者通信。服务器计算机140可出于各种目的(诸如为了密码注册和/或密码检验)而与无钥匙进入管理系统105通信。
图2示出了可被包括在车辆115中的一些示例性部件。示例性部件可包括车辆计算机110、信息娱乐系统145、密码验证系统205、无线通信系统220、传感器和致动器系统210以及无钥匙进入管理系统105。各种部件经由诸如示例性总线211的一条或多条总线彼此通信地耦合。可使用各种有线和/或无线技术来实现总线211。例如,总线211可为使用控制器局域网(CAN)总线协议、面向媒体的系统传输(MOST)总线协议和/或CAN灵活数据(CAN-FD)总线协议的车辆总线。总线211中的一些或所有部分也可使用诸如超宽带、Wi-Fi、或近场通信(NFC)的无线技术来实现。例如,总线211可包括通信链路,所述通信链路允许密码验证系统205和/或无钥匙进入管理系统105彼此和/或与车辆计算机110无线地通信。
信息娱乐系统145可包括具有用于执行各种操作的GUI的显示系统215。GUI可用于例如在密码注册程序期间输入密码。所输入的密码可传达到密码验证系统205,所述密码验证系统与无钥匙进入管理系统105通信以执行密码注册程序。如下文更详细描述的,密码注册程序可包括在密码验证系统205与无钥匙进入管理系统105之间的握手序列以及其他安全措施,以便确保安全性并且维护密码的完整性。
传感器和致动器系统210可包括各种类型的传感器,例如像用于检测车辆115中的一名或多名乘员的存在的座椅压力传感器和用于检测各种物体,诸如当PEPS密钥卡125存在于车辆115中时的PEPS密钥卡125、或放置在车辆115的车厢传感器中或其上的NFC卡的物体传感器。传感器和致动器系统210还可包括各种类型的致动器,诸如像用于在无钥匙进入管理系统105已检验并验证所输入的密码之后启用对车辆115中的发动机起动按钮155的操作的致动器。
无线通信系统220可包括各种无线通信节点,诸如无线通信节点130a、130b、130c和130d以及无线通信节点135a、135b、135c和135d。在一个示例性实现方式中,无线通信节点中的一些或全部可包括低功耗模块(BLEM)和/或低功耗天线模块(BLEAM)。
无钥匙进入管理系统105可包括处理器225、通信系统230、密码系统硬件235和存储器240。通信系统230可包括一个或多个无线收发器(例如,BLEAM),所述一个或多个无线收发器允许无钥匙进入管理系统105经由无线通信系统220传输和/或接收来自密码验证系统205的各种类型的数据。通信系统230还可包括用于将无钥匙进入管理系统105通信地耦合到网络150以与服务器计算机140执行通信和数据传送的硬件。在根据本公开的示例性实施例中,通信系统230包括各种安全措施,以确保在无钥匙进入管理系统105与诸如密码验证系统205的其他元件之间传输的消息不会被拦截用于恶意目的。例如,通信系统230可被配置为提供诸如消息的加密和解密、用于传输和/或接收消息的时间窗口以及用于RF信号传输的射频(RF)保护措施的特征。
密码系统硬件235可包括诸如一个或多个专用集成电路(ASIC)的硬件,所述ASIC包含允许无钥匙进入管理系统105与诸如密码验证系统205和/或信息娱乐系统145的部件对接以执行根据本公开的各种动作的电路。
作为非暂时性计算机可读介质的一个示例的存储器240可用于存储操作系统(OS)260、数据库255和各种代码模块,诸如密码管理模块245和密码质询模块250。代码模块以计算机可执行指令的形式提供,所述计算机可执行指令可由处理器225执行来执行根据本公开的各种操作。
密码管理模块245可由处理器225执行来执行与密码相关的各种操作。例如,密码管理模块245可与密码验证系统205协作,以注册新密码或小键盘代码和/或验证经由信息娱乐系统145输入到密码验证系统205中或与PaaK装置120相关联的密码。验证密码可包括密码质询模块250向密码验证系统205发出质询,以用于确保已经由密码验证系统205发起有效密码请求。
在一个示例性实现方式中,数据库255可用于存储与车辆115的一名或多名驾驶员相关的密码。在另一个示例性实现方式中,与车辆115的一名或多名驾驶员相关的密码可存储在服务器计算机140上并且由无钥匙进入管理系统105按需提取。在又一个示例性实现方式中,与车辆115的一名或多名驾驶员相关的密码可存储在云存储系统中并且由无钥匙进入管理系统105按需提取。在一些或所有此类实现方式中,出于安全目的,密码可以散列形式存储。
必须理解,即使图2中的各种部件被示出为离散的功能框,但在根据本公开的一些实现方式中,这些部件中的一些或这些部件的一些部分可组合在一起。例如,在一个示例性实现方式中,密码验证系统205可与无钥匙进入管理系统105集成,并且处理器225被配置为执行密码验证系统205以及无钥匙进入管理系统105的操作。在另一个实现方式中,密码验证系统205和/或无钥匙进入管理系统105可与车辆计算机110集成。
图3示出了根据本公开的在使用密码来起动车辆115时可用于确保密码安全的示例性配置。在此示例性配置中,无钥匙进入管理系统105可与第一组无线通信节点130a、130b、130c和130d协作以确定在车辆115内部是否存在任何PaaK装置或任何PEPS密钥卡,和/或是否已使用诸如NFC卡或生物识别装置(眼睛扫描仪、面部扫描仪等)的任何其他个人识别元件来识别车辆115的乘员的生物识别特征。如果在车辆115内部不存在PaaK装置或PEPS密钥卡,和/或并未使用个人识别元件,则无钥匙进入管理系统105可与第二组无线通信节点135a、135b、135c和135d协作以确定在车辆115外部是否存在任何PaaK装置或任何PEPS密钥卡。
在一个示例性实现方式中,第二组无线通信节点135a、135b、135c和135d可搜索可能存在于车辆115外部的限定的地理围栏305内的任何PaaK装置或任何PEPS装置。限定的地理围栏305可以各种方式(诸如基于车辆115的尺寸、车辆115的形状、最少的误检测和/或第二组无线通信节点135a、135b、135c和135d中的一者或多者的无线信号强度)来预限定。限定的地理围栏305的使用最小化或消除了在第二组无线通信节点135a、135b、135c和135d检测到路过车辆115或进入停放在车辆115旁边的另一辆车辆中的人所携带的PaaK装置和/或PEPS密钥卡的情况下可能发生的不期望数量的误检测。
可通过使用第一组无线通信节点130a、130b、130c和130d来证实第二组无线通信节点135a、135b、135c和135d对PaaK装置和/或PEPS密钥卡的检测而进一步最小化误检测。例如,证实动作可用于确认由第二组无线通信节点135a、135b、135c和135d检测到的PaaK装置或PEPS密钥卡是由已进入车辆115的人(诸如驾驶员315)携带的。
图4示出了根据本公开的用于在使用密码来起动车辆时确保密码安全的示例性方法的流程图400。流程图400示出了可在硬件、软件或其组合中实现的一系列操作。在软件的背景下,所述操作表示存储在一个或多个非暂时性计算机可读介质(诸如存储器240)上的计算机可执行指令,所述计算机可执行指令在由一个或多个处理器(诸如处理器225)执行时执行所列举的操作。一般而言,计算机可执行指令包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、部件、数据结构等。描述操作的次序不意图被解释为限制,并且任何数量的所描述的操作可以不同的次序执行、省略、以任何次序组合和/或并行执行。流程图400中描述的操作中的一些或全部可通过使用无钥匙进入管理系统105、密码验证系统205和/或信息娱乐系统145来执行。以下描述可参考图1至图3所示的某些部件和物体,但应理解,这样做是出于解释本公开的某些方面的目的,并且所述描述同样适用于许多其他实施例。
在框405处,检测车辆115中的发动机起动按钮155的按下。在框401处,可执行任选的动作来确定车辆115在发动机起动按钮155被按下时是否停放在预指定的位置处。另一个确定因素可为车辆115在预指定的位置停放了多长时间或车辆115在任何位置停放的持续时间。预指定的位置的几个示例可包括车库、车辆115的驾驶员315的居住地的私人车道或由诸如车辆115的驾驶员315的人预指定的道路。如果车辆115停放在这种预指定的位置,则可省略可作为检验程序的一部分的某些动作(下文在框406、410和415处描述)。
在框406处,无钥匙进入管理系统105可执行检验程序,所述检验程序包括确定并未使用过一次性密码或一次性小键盘代码。一次性密码或一次性按键代码通常出于停放车辆115的目的而提供给诸如停车场服务员或泊车员的人。
在框410处,无钥匙进入管理系统105还可确定在车辆115内部,或在车辆115外部的限定的地理围栏305内,不存在PaaK装置或PEPS密钥卡。所述确定可以各种方式执行。在一种示例性方法中,无线通信系统220可执行无线轮询程序以与PaaK装置和/或PEPS密钥卡(如果在车辆115内部或外部存在的话)通信。如果PaaK装置和/或PEPS密钥卡存在于车辆115内部,则可使用RSSI或ToF三边测量程序来检测并定位一者或两者。
如果在车辆115内部未检测到PaaK装置或PEPS密钥卡,则在框415处,无钥匙进入管理系统105可确定在车辆115内部不存在PEPS密钥卡的替代部件。替代部件可为由驾驶员315使用来取代PEPS密钥卡的物体,诸如NFC卡或指纹输入装置。
如果在车辆115内部既未发现PaaK装置、PEPS密钥卡,也未发现PEPS装置的替代部件,则在框420处,密码验证系统205可在信息娱乐系统145的显示系统215上提供提示以输入密码。提示可伴随有引导,诸如对有效密码的要求的列表以及输入密码两次以便确保准确性的说明。
在框425处,可由密码验证系统205设置接收对密码提示的响应的时限。倒计时计时器或其他这种元件可用于实现时限操作的时间窗口。设置时限可最小化不当使用密码提示的机会。
在框430处,可确定是否已经输入密码。如果尚未输入密码,则在框435处,确定时限是否已经到期。如果时限已经到期,则可忽略随后接收到的任何密码。
如果已经输入密码,则在框445处,密码验证系统205可发起安全密码检验程序以确保在车辆115中处理密码时不会发生恶意操作。作为安全密码检验程序的一部分,在框450处,密码验证系统205可请求无钥匙进入管理系统105提供加密随机数和盐值。
在框455处,无钥匙进入管理系统105可执行密码质询模块250,并且通过将加密随机数和盐值提供到密码验证系统205来对请求进行响应。
在框465处,无钥匙进入管理系统105可执行密码质询模块250和/或密码管理模块245以访问存储在数据库255中的一个或多个密码,并且使用加密随机数和盐值来计算从数据库255提取的密码的一个或多个散列密码。
在框470处,密码验证系统205可通过使用由无钥匙进入管理系统105(在框455处)提供到密码验证系统205(在框455处)的加密随机数和盐值来计算所输入的密码的散列,并且将散列密码传输到无钥匙进入管理系统105。
在框475处,无钥匙进入管理系统105可查询密码质询模块250和/或密码管理模块245以检验从密码验证系统205接收的散列密码的真实性。可通过将从密码验证系统205接收的散列密码与由密码质询模块250计算的散列密码(在框460处)进行比较来执行所述检验。
在框490处,密码管理模块245可检验在从密码验证系统205接收的散列密码与从存储在数据库255中的密码产生的散列密码中的一者(在框465处)之间是否存在匹配。
如果不存在匹配,则在框491处,无钥匙进入管理系统105告知密码验证系统205所输入的密码不是有效密码。
如果存在匹配,则在框480处,密码质询模块250和/或密码管理模块245可从所述比较确定由密码验证系统205提供的散列密码是有效的并且安全检验程序已圆满完成。
在框495处,无钥匙进入管理系统105告知密码验证系统205所输入的密码是有效密码。
在框496处,密码验证系统205可在信息娱乐系统145的显示系统215上提供密码已被接受并且可通过按下发动机起动按钮155来起动车辆115的通知。
在框497处,可在预设时间段内启用发动机起动按钮155以允许车辆115的驾驶员来起动车辆115。在预设时间段到期之后,在框498处,可禁用发动机起动按钮155,并且在信息娱乐系统145的显示系统215上显示请求重新输入密码的提示。
在根据本公开的至少一些示例性实施例中,无钥匙进入管理系统105可被配置为提供某些保护特征。在根据一个这样的保护特征的示例性操作中,无钥匙进入管理系统105可与无线通信系统220和/或信息娱乐系统145中的GPS系统协作以识别车辆115停放于的各个位置中的一个位置。这些不同的位置可被预限定为问题位置(例如,高犯罪区域)或不希望停放车辆115的不期望的位置(例如,地下拆车厂)。在识别出车辆115停放在此类位置处之后,无钥匙进入管理系统105可采取特定步骤来保护车辆115,例如像对在信息娱乐系统145或车辆115中的任何其他显示装置上提供密码提示进行禁用。可向驾驶员315提供选择性地关闭或打开此保护特征的选项。
在以上公开中,已参考了形成以上公开的一部分的附图,所述附图示出了可实践本公开的具体实现方式。应理解,在不脱离本公开的范围的情况下,可利用其他实现方式,并且可作出结构上的改变。本说明书中对“一个实施例”、“实施例”、“示例实施例”、“示例性实施例”等的引用指示所描述的实施例可包括特定特征、结构或特性,但每个实施例可能不一定包括所述特定特征、结构或特性。此外,此类短语不一定指代同一实施例。另外,当结合实施例描述特定特征、结构或特性时,无论是否明确地描述,本领域技术人员将认识到结合其他实施例的此类特征、结构或特性。
本文中公开的系统、设备、装置和方法的实现方式可包括或利用一个或多个装置,所述一个或多个装置包括硬件,例如像如本文所述的一个或多个处理器和系统存储器。本文中公开的装置、系统和方法的实现方式可通过计算机网络来通信。“网络”被定义为能够在计算机系统和/或模块和/或其他电子装置之间传输电子数据的一个或多个数据链路。当通过网络或另一种通信连接(硬连线、无线或者硬连线或无线的任何组合)向计算机传送或提供信息时,所述计算机适当地将连接视为传输介质。传输介质可包括网络和/或数据链路,所述网络和/或数据链路可用于携载呈计算机可执行指令或数据结构的形式的所需的程序代码工具并且可由通用或专用计算机访问。上述组合也应包括在非暂时性计算机可读介质的范围内。
计算机可执行指令包括例如在处理器处执行时致使处理器执行特定功能或一组功能的指令和数据。所述计算机可执行指令可为例如二进制的、诸如汇编语言的中间格式指令或甚至源代码。尽管已用特定于结构特征和/或方法动作的语言描述了主题,但应理解,所附权利要求中定义的主题不一定限于上文描述的所述特征或动作。而是,所描述的特征和动作被公开作为实现权利要求的示例形式。
诸如存储器240的存储器装置可包括易失性存储器元件(例如,随机存取存储器(RAM,诸如DRAM、SRAM、SDRAM等))和非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)中的任何一个存储器元件或组合。此外,存储器装置可结合有电子、磁性、光学和/或其他类型的存储介质。在本文件的背景下,“非暂时性计算机可读介质”可为例如但不限于电子、磁性、光学、电磁、红外或半导体系统、设备或装置。计算机可读介质的更具体的示例(非详尽列表)将包括以下项:便携式计算机软磁盘(磁性)、随机存取存储器(RAM)(电子)、只读存储器(ROM)(电子)、可擦除可编程只读存储器(EPROM、EEPROM或快闪存储器)(电子)以及便携式压缩盘只读存储器(CD ROM)(光学)。应注意,计算机可读介质甚至可为上面打印有程序的纸张或另一种合适的介质,因为可(例如)经由对纸张或其他介质的光学扫描来电子地捕获程序,之后进行编译、解译或另外在必要时以合适的方式处理,然后存储在计算机存储器中。
本领域技术人员将了解,本公开可在具有许多类型的计算机系统配置的网络计算环境中实践,所述计算机系统配置包括内置式车辆计算机、个人计算机、台式计算机、膝上型计算机、消息处理器、手持式装置、多处理器系统、基于微处理器的或可编程的消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、平板计算机、寻呼机、路由器、交换机、各种存储装置等。本公开还可在分布式系统环境中实践,其中通过网络链接(通过硬连线数据链路、无线数据链路或者通过硬连线数据链路与无线数据链路的任何组合)的本地和远程计算机系统两者都执行任务。在分布式系统环境中,程序模块可位于本地和远程存储器存储装置两者中。
另外,在适当的情况下,本文描述的功能可在以下一者或多者中执行:硬件、软件、固件、数字部件或模拟部件。例如,一个或多个专用集成电路(ASIC)可被编程为执行本文描述的一个或多个系统和程序。贯穿说明书和权利要求使用某些术语来指代特定系统部件。如本领域技术人员将了解,部件可通过不同的名称来指代。本文件并不意图区分名称不同但功能相同的部件。
应注意,上文论述的传感器实施例可包括计算机硬件、软件、固件或它们的任何组合以执行其功能的至少一部分。例如,传感器可包括被配置为在一个或多个处理器中执行的计算机代码,并且可包括由计算机代码控制的硬件逻辑/电路。这些示例装置在本文中出于说明目的而提供,而不意图是限制性的。如相关领域的技术人员所知,本公开的实施例可在其他类型的装置中实现。
本公开的至少一些实施例已涉及计算机程序产品,所述计算机程序产品包括存储在任何计算机可用介质上的这种逻辑(例如,呈软件的形式)。当在一个或多个数据处理装置中执行时,这种软件使得装置如本文所述般操作。
尽管上文已描述了本公开的各种实施例,但应理解,这些实施例仅通过示例而非限制的方式呈现。相关领域的技术人员将明白,在不脱离本公开的精神和范围的情况下可作出形式和细节上的各种改变。因此,本公开的广度和范围不应受上文描述的示例性实施例中的任一个的限制,而是应仅根据所附权利要求及其等效物来限定。已出于说明和描述目的呈现了前述描述。前述描述不意图是详尽的或将本公开限制于所公开的精确形式。鉴于以上教导,许多修改和变化是可能的。另外,应注意,任何或所有上述替代实现方式可以期望的任何组合使用以形成本公开的附加混合实现方式。例如,相对于特定装置或部件描述的任何功能可通过另一个装置或部件来执行。进一步地,虽然已描述了特定装置特性,但本公开的实施例可涉及许多其他装置特性。另外,尽管已用特定于结构特征和/或方法动作的语言描述了实施例,但应理解,本公开不一定限于所描述的具体特征或动作。而是,特定特征和动作被公开作为实现实施例的说明性形式。除非另外特别说明,或者在所使用的上下文中另外理解,否则尤其诸如“能够”、“可以”、“可能”或“可”等条件语言通常意图传达,虽然其他实施例可能不包括,但某些实施例可包括某些特征、元件和/或步骤。因此,此类条件语言通常并不意图暗示一个或多个实施例无论如何都需要所述特征、元件和/或步骤。
根据一个实施例,密码检验程序包括:请求质询;接收所述质询和加密密钥;通过使用所述质询和所述加密密钥计算第一密码的散列并传输所述散列来对所述质询进行响应;以及基于对所述散列的检验来接收对成功密码检验或失败密码检验中的一者的指示。
根据一个实施例,所述质询包括随机数,其中所述加密密钥包括盐值,并且其中如果所述密码检验成功,则处理器执行计算机可执行指令来启用对车辆的发动机的起动。
根据一个实施例,对所述车辆的所述发动机的起动包括按压所述车辆中的发动机起动按钮。
根据一个实施例,对所述成功密码检验的所述指示包括将消息在显示屏幕上显示预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
根据一个实施例,所述处理器执行计算机可执行指令以进行以下操作:当所述车辆为在第一位置停放了预指定的时间段或停放在预指定的位置中的至少一种情况时,消除所述检验程序;以及当消除了所述检验程序时,在所述车辆中的所述显示屏幕上显示包括对输入所述第一密码的请求的提示。
Claims (15)
1.一种方法,所述方法包括:
检测车辆中的发动机起动按钮的按下;
在检测到所述发动机起动按钮的所述按下后,执行检验程序,所述检验程序包括:
确定在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
确定在所述车辆内部以及在所述车辆外部的所述限定的地理围栏内不存在被动进入被动起动(PEPS)密钥卡;
确定并未使用过一次性按键代码来打开所述车辆的车门;以及
确定在所述车辆内部并未使用过一次性密码;
如果所述检验程序成功完成,在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;以及
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示。
2.如权利要求1所述的方法,其中所述密码检验程序包括:
请求质询;
接收所述质询和加密密钥;
通过使用所述质询和所述加密密钥计算所述第一密码的散列并传输所述散列来对所述质询进行响应;以及
基于对所述散列的检验来接收对所述成功密码检验或所述失败密码检验中的所述一者的所述指示。
3.如权利要求2所述的方法,其中所述质询包括随机数,其中所述加密密钥包括盐值,并且其中如果所述密码检验成功,则启用对所述车辆的发动机的起动。
4.如权利要求3所述的方法,其中启用对所述车辆的所述发动机的起动包括启用对所述车辆中的发动机起动按钮的操作。
5.如权利要求3所述的方法,其中对所述成功密码检验的所述指示包括将所述消息在所述显示屏幕上显示预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
6.如权利要求1所述的方法,所述方法还包括:
当所述车辆为在第一位置停放了预指定的时间段或停放在预指定的位置中的至少一种情况时,消除所述检验程序;以及
当消除了所述检验程序时,在所述车辆中的所述显示屏幕上显示包括对输入所述第一密码的所述请求的所述提示。
7.如权利要求6所述的方法,其中所述预指定的位置是在以下一者中:车库、私人车道或由与所述车辆相关联的第一个体预指定的道路,所述第一个体是所述车辆的拥有者或所述车辆的经授权的驾驶员中的一者。
8.一种方法,所述方法包括:
检测车辆中的发动机起动按钮的按下;
确定所述车辆是否停放在预指定的位置;
如果所述车辆停放在所述预指定的位置,则在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示;
如果所述密码检验成功,则启用对所述车辆的发动机的起动;以及
如果所述密码检验失败,则禁用对所述车辆的所述发动机的起动。
9.如权利要求8所述的方法,其中所述预指定的位置包括由与所述车辆相关联的第一个体预指定的停车位。
10.如权利要求9所述的方法,其中所述第一个体是所述车辆的拥有者或所述车辆的经授权的驾驶员中的一者,并且其中所述停车位位于以下一者中:车库、私人车道、或由与所述车辆相关联的所述第一个体预指定的道路。
11.如权利要求8所述的方法,所述方法还包括:
如果所述车辆未停放在所述预指定的位置,则执行检验程序,所述检验程序包括:
检验到在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
检验到并未使用过一次性按键代码来操作所述车辆的车门;以及
检验到在所述车辆内部并未使用过一次性密码;以及
如果所述检验程序成功完成,在所述车辆中的所述显示屏幕上显示所述提示,所述提示包括对输入所述第一密码的所述请求。
12.如权利要求8所述的方法,其中所述密码检验程序包括:
请求质询;
接收所述质询和加密密钥;
通过使用所述质询和所述加密密钥计算所述第一密码的散列并传输所述散列来对所述质询进行响应;以及
基于对所述散列的检验来接收对所述成功密码检验或所述失败密码检验中的所述一者的所述指示。
13.如权利要求12所述的方法,其中所述质询包括随机数,其中所述加密密钥包括盐值,并且其中将对所述车辆的所述发动机的起动启用预限定的时间量。
14.如权利要求13所述的方法,其中对所述成功密码检验的所述指示包括将所述消息在所述显示屏幕上显示所述预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
15.一种计算机,所述计算机包括:
存储器,所述存储器存储计算机可执行指令;以及
处理器,所述处理器被配置为访问所述存储器并且执行所述计算机可执行指令以至少进行以下操作:
检测车辆中的发动机起动按钮的按下;
在检测到所述发动机起动按钮的所述按下后,执行检验程序,所述检验程序包括:
检验到在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
检验到并未使用过一次性按键代码来操作所述车辆的车门;以及
检验到在所述车辆内部并未使用过一次性密码;
如果所述检验程序成功完成,在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;以及
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/597,571 US10919497B1 (en) | 2019-10-09 | 2019-10-09 | Systems and methods for starting a vehicle using a secure password entry system |
US16/597,571 | 2019-10-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112644423A true CN112644423A (zh) | 2021-04-13 |
CN112644423B CN112644423B (zh) | 2024-04-19 |
Family
ID=74570108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011074506.9A Active CN112644423B (zh) | 2019-10-09 | 2020-10-09 | 用于使用安全密码进入系统起动车辆的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10919497B1 (zh) |
CN (1) | CN112644423B (zh) |
DE (1) | DE102020126603A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9632502B1 (en) | 2015-11-04 | 2017-04-25 | Zoox, Inc. | Machine-learning systems and techniques to optimize teleoperation and/or planner decisions |
WO2017079341A2 (en) | 2015-11-04 | 2017-05-11 | Zoox, Inc. | Automated extraction of semantic information to enhance incremental mapping modifications for robotic vehicles |
US9606539B1 (en) | 2015-11-04 | 2017-03-28 | Zoox, Inc. | Autonomous vehicle fleet service and system |
US11283877B2 (en) * | 2015-11-04 | 2022-03-22 | Zoox, Inc. | Software application and logic to modify configuration of an autonomous vehicle |
US10401852B2 (en) | 2015-11-04 | 2019-09-03 | Zoox, Inc. | Teleoperation system and method for trajectory modification of autonomous vehicles |
US9612123B1 (en) | 2015-11-04 | 2017-04-04 | Zoox, Inc. | Adaptive mapping to navigate autonomous vehicles responsive to physical environment changes |
CN113746640B (zh) * | 2021-09-26 | 2024-03-01 | 网易(杭州)网络有限公司 | 数字凭证使用方法、装置、计算机设备及存储介质 |
FR3128173A1 (fr) * | 2021-10-20 | 2023-04-21 | Psa Automobiles Sa | Procede de gestion de la securisation d’un vehicule automobile. |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658643A (zh) * | 2004-02-18 | 2005-08-24 | 株式会社电装 | 车辆安全系统 |
US20080157919A1 (en) * | 2006-12-28 | 2008-07-03 | Denso Corporation | Electronic key system and method |
WO2014090359A2 (de) * | 2012-12-11 | 2014-06-19 | Daimler Ag | Verfahren zum starten eines fahrzeugs |
US20150025746A1 (en) * | 2013-07-18 | 2015-01-22 | Omron Automotive Electronics Co., Ltd. | Vehicle controller and vehicle control method |
CN106004791A (zh) * | 2016-06-22 | 2016-10-12 | 乐视控股(北京)有限公司 | 一种车辆控制方法和装置 |
CN106997628A (zh) * | 2016-01-25 | 2017-08-01 | 福特环球技术公司 | 消除钥匙序列捕获的随机种子进入密码 |
CN109263603A (zh) * | 2017-07-18 | 2019-01-25 | 福特全球技术公司 | 用于无钥匙代理泊车的系统 |
CN109391470A (zh) * | 2017-08-10 | 2019-02-26 | 福特全球技术公司 | 车辆密钥管理 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5996872B2 (ja) * | 2012-01-11 | 2016-09-21 | 株式会社東海理化電機製作所 | 貸与システム |
-
2019
- 2019-10-09 US US16/597,571 patent/US10919497B1/en active Active
-
2020
- 2020-10-09 DE DE102020126603.0A patent/DE102020126603A1/de active Pending
- 2020-10-09 CN CN202011074506.9A patent/CN112644423B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658643A (zh) * | 2004-02-18 | 2005-08-24 | 株式会社电装 | 车辆安全系统 |
US20080157919A1 (en) * | 2006-12-28 | 2008-07-03 | Denso Corporation | Electronic key system and method |
WO2014090359A2 (de) * | 2012-12-11 | 2014-06-19 | Daimler Ag | Verfahren zum starten eines fahrzeugs |
US20150025746A1 (en) * | 2013-07-18 | 2015-01-22 | Omron Automotive Electronics Co., Ltd. | Vehicle controller and vehicle control method |
CN106997628A (zh) * | 2016-01-25 | 2017-08-01 | 福特环球技术公司 | 消除钥匙序列捕获的随机种子进入密码 |
CN106004791A (zh) * | 2016-06-22 | 2016-10-12 | 乐视控股(北京)有限公司 | 一种车辆控制方法和装置 |
CN109263603A (zh) * | 2017-07-18 | 2019-01-25 | 福特全球技术公司 | 用于无钥匙代理泊车的系统 |
CN109391470A (zh) * | 2017-08-10 | 2019-02-26 | 福特全球技术公司 | 车辆密钥管理 |
Also Published As
Publication number | Publication date |
---|---|
US10919497B1 (en) | 2021-02-16 |
DE102020126603A1 (de) | 2021-04-15 |
CN112644423B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112644423B (zh) | 用于使用安全密码进入系统起动车辆的系统和方法 | |
RU2729661C2 (ru) | Системы и способы расширения области применения телефона в качестве ключа | |
US9988016B1 (en) | Authentication of mobile devices for vehicle communication | |
US9580044B2 (en) | Method and system for enabling an authorized vehicle driveaway | |
US10147257B2 (en) | Systems and methods for user based vehicle access control | |
US9855918B1 (en) | Proximity confirming passive access system for vehicle | |
US9381890B2 (en) | Method and apparatus for biometric vehicle activation | |
US20160225203A1 (en) | Method and system for authenticating vehicle equipped with passive keyless system | |
US8638202B2 (en) | Keyfob proximity theft notification | |
US20110215899A1 (en) | Method and system for authorizing a vehicle driveaway | |
JP2016171486A (ja) | 車両無線通信システム、車両制御装置、携帯機 | |
WO2017104352A1 (ja) | 車両制御システム | |
EP3144904B1 (en) | System and method for accessing a vehicle | |
US10595173B2 (en) | System and method for vehicle paperwork integration | |
US20220108120A1 (en) | Biometric wireless vehicle entry system | |
US10155499B1 (en) | Methods and apparatus to facilitate vehicle locking | |
CN112188431B (zh) | 车辆智能进入系统及其方法 | |
JP2014094680A (ja) | 車両盗難防止装置および方法、並びにスマートエントリーシステム | |
US12115936B2 (en) | Biometric wireless vehicle entry system | |
CN114715075A (zh) | 基于ble和指纹方式的车辆认证系统和方法 | |
US11037388B2 (en) | Systems and methods for creating a password and/or a keypad code for executing keyless operations upon a vehicle | |
CN112744180B (zh) | 用于连接的车辆控制的系统和方法 | |
US11151817B2 (en) | Reducing latency in a passive entry system of a vehicle | |
KR102575718B1 (ko) | 차량의 위치 정보 공유 장치 및 서버 | |
EP3594910B1 (en) | System and method for enabling functions of an object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |