CN112652093A - 车辆、与车辆通信的终端及控制车辆的方法 - Google Patents

车辆、与车辆通信的终端及控制车辆的方法 Download PDF

Info

Publication number
CN112652093A
CN112652093A CN202010332717.1A CN202010332717A CN112652093A CN 112652093 A CN112652093 A CN 112652093A CN 202010332717 A CN202010332717 A CN 202010332717A CN 112652093 A CN112652093 A CN 112652093A
Authority
CN
China
Prior art keywords
terminal
controller
vehicle
hash value
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010332717.1A
Other languages
English (en)
Inventor
陈奎桓
南敏焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of CN112652093A publication Critical patent/CN112652093A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/0046Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period randomly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明提供一种车辆、与车辆通信的终端及控制车辆的方法。生成用于尝试与终端通信连接的随机数。利用基于散列的消息认证码算法对所生成的随机数用共享密钥执行散列,以获得哈希值。对获得的哈希值进行加密,以生成广播ADV信号。周期性地发送所生成的ADV信号。响应于从终端接收到通信连接信号来执行与终端的通信。基于从终端发送的信息来操作至少一个负载。周期性地发送ADV信号包括:周期性地生成随机数,响应于周期性生成随机数,周期性地生成ADV信号,并且周期性地发送ADV信号。

Description

车辆、与车辆通信的终端及控制车辆的方法
技术领域
本发明涉及一种用于防止个人信息无意地传输的车辆、与车辆通信的终端及控制该车辆的方法。
背景技术
车辆通过钥匙或远程控制器来锁上或解锁车门、或打开或关闭点火。仅当远程控制器由驾驶员携带时,该远程控制器才允许打开或关闭车门和行李厢和启动发动机。远程控制器还执行与车辆的双向通信。远程控制器在接近车辆时允许自动松开车门门锁以打开门或行李厢,而无需驾驶员手动操作,并且允许基于操纵起动按钮来起动车辆,而无需手动启动车辆。
近来,已经开发了用于使车辆与终端之间能够进行通信的技术。因此,用户可以利用终端来控制车门的打开/关闭、车门门锁和车辆的点火。然而,关于车辆和用户的信息可能会通过监控在车辆与终端之间发送和接收的信号的设备而无意地向外部发送。
发明内容
本发明提供一种用于通过周期性地改变广播(ADV)信号并向终端发送改变的ADV信号来尝试与终端进行通信的设备及其控制方法。另外,本发明提供一种用于通过从其它设备接收改变的ADV信号并分析改变的ADV信号来识别关于另一个设备的信息的设备。本发明的附加特征一部分将会在如下说明书中陈述,一部分将根据说明书是显而易见的,或者可通过实践本发明而习得。
具体地,本发明提供了一种设备,该设备可以包括:存储装置,其配置为存储基于散列的消息认证码算法;以及控制器,其配置为生成随机数,利用基于散列的消息认证码算法对所生成的随机数用共享密钥执行散列,以获得哈希值,以及对获得的哈希值进行加密,以生成广播(ADV)信号。
所述控制器可以配置为:周期性地生成随机数,响应于随机数的周期性生成来周期性地生成广播信号,以及周期性地发送所生成的广播信号。所述控制器还可以配置为利用先前存储的加密密钥来对获得的哈希值进行加密。先前存储的加密密钥可以包括关于通信数据包中的数据字段的通用唯一标识号(邻近通用唯一ID(UUID))字段的信息。共享密钥可以包括关于通信数据包中的数据字段的主要字段和次要字段的信息。
所述设备可以进一步包括配置为接收用户输入的输入装置。响应于经由输入装置接收到用于执行数字钥匙功能的终端的注册指令作为用户输入,所述控制器可以配置为执行与终端的通信。另外,响应于通信连接的终端的注册完成,所述控制器可以配置为:向终端发送关于通信数据包中的数据字段的信息,并且允许将完成注册的终端的识别信息存储在所述存储装置中。
在通过通信与终端连接时,响应于从完成注册的终端接收信息,所述控制器可以配置为基于接收到的信息来执行至少一个负载的操作。所述控制器还可以配置为以具有128位长度的高级加密标准(advanced encryption standard,AES)128加密方案来对获得的哈希值进行加密。
另外,本发明提供了一种终端,该终端可以包括:通信装置,其配置为与设备通信;以及存储装置,其配置为存储基于散列的消息认证码算法。所述终端可以进一步包括控制器,所述控制器配置为:响应于接收到广播(ADV)信号,对接收到的ADV信号进行解密,以获得随机数和第一哈希值,利用基于散列的消息认证码算法对获得的随机数用共享密钥执行散列,以获得第二个散列值;允许基于第一哈希值和第二哈希值执行数字钥匙功能。
所述控制器可以配置为:当所述终端的识别信息存储在所述设备中时,允许关于从所述设备发送的通信数据包中的通用唯一标识号(UUID)字段、数据字段的主要字段和次要字段的信息存储在所述存储装置中。所述控制器可以配置为:在对接收到的ADV信号进行解密时,利用关于通用唯一标识号(邻近UUID)的信息作为加密密钥来对接收到的ADV信号进行解密。共享密钥可以包括主要字段的信息和次要字段的信息。
另外,控制器可以配置为:确定第一哈希值是否与第二哈希值相同,当第一哈希值与第二哈希值相同时,确定出发送了ADV信号的设备是先前注册的设备。当第一哈希值与第二哈希值不同时,控制器可以配置为确定出发送了ADV信号的设备不是先前注册的设备。所述控制器可以配置为:当第一哈希值与第二哈希值相同时,向所述设备发送通信连接信号。存储在所述存储装置中的基于散列的消息认证码算法可以与存储在所述设备中的基于散列的消息认证码算法相同。
另外,本发明提供一种控制设备与终端进行通信的方法。所述方法可以包括:生成用于尝试与终端通信连接的随机数;利用基于散列的消息认证码算法对所生成的随机数用共享密钥执行散列,以获得哈希值;以及对获得的散列值进行加密,以生成广播(ADV)信号。所述方法可以进一步包括:周期性地发送所生成的ADV信号;响应于从终端接收到通信连接信号来执行与终端的通信;以及基于从终端发送的信息来执行至少一个负载的操作。周期性地发送ADV信号可以包括:周期性地生成随机数,响应于随机数的周期性生成而周期性地生成ADV信号,以及周期性地发送ADV信号。
对获得的哈希值进行加密可以包括:获得关于设备的通信数据包中的数据字段的通用唯一标识号(邻近UUID)字段的信息作为加密密钥;以及利用获得的加密密钥对获得的哈希值进行加密。共享密钥可以包括设备的通信数据包中的数据字段的主要字段和次要字段的信息。
所述方法可以进一步包括:响应于通过输入装置接收到用于执行数字钥匙功能的终端的注册指令作为用户输入,执行与终端的通信;响应于与通信连接的终端的注册完成,向终端发送关于通信数据包中的数据字段的信息。所述方法可以进一步包括:将完成注册的终端的识别信息存储在存储装置中。
对获得的哈希值进行加密可以包括:以具有128位长度的高级加密标准(AES)128加密方案来对获得的哈希值进行加密。所述基于散列的消息认证码算法可以与存储在所述终端中的基于散列的消息认证码算法相同。
附图说明
通过以下结合所附附图描述实施方案,本发明的一些方面和/或其它特征将变得显然且更容易理解,其中:
图1为示出根据本发明的示例性实施方案的车辆和终端的示意图;
图2为示出根据本发明的示例性实施方案的车辆的控制框图;
图3为示出根据本发明的示例性实施方案的车辆的信标数据包的结构的示意图;
图4为示出根据本发明的示例性实施方案的从车辆向终端发送的数据字段的示意图;
图5为示出根据本发明的示例性实施方案的与车辆通信的终端的控制框图;
图6为根据本发明的示例性实施方案的车辆的控制流程图;
图7为根据本发明的示例性实施方案的与车辆通信的终端的控制流程图。
具体实施方式
本文所使用的术语仅为了描述特定实施方案的目的,并不旨在限制本发明。正如本文中所使用的,单数形式“一”、“一个”和“该”旨在同样包括复数形式,除非上下文另有明确指示。应当进一步理解,当在本明书中使用术语“包含”和/或“包括”时,指明存在所述特征、数值、步骤、操作、元件和/或组件,但是不排除存在或添加一种或更多种其它的特征、数值、步骤、操作、元件、组件和/或其群体。正如本文中所使用的,术语“和/或”包括一种或更多种相关列举项的任何和所有组合。
应当理解,本文中所使用的术语“车辆”或“车辆的”或其它类似术语通常包括机动车辆,例如包括运动型多用途车辆(SUV)、大客车、大货车、各种商用车辆的乘用汽车,包括各种舟艇、船舶的船只,航空器等等,并且包括混合动力车辆、电动车辆、插电式混合动力电动车辆、氢动力车辆以及其它替代性燃料车辆(例如,源于非石油能源的燃料)。
虽然至少一个示例性的实施方案描述为使用多个单元以执行示例性的过程,但是应当理解,示例性的过程也可以由一个或多个模块执行。另外,应当理解的是,术语控制器/控制器单元可以表示包括存储器和处理器的硬件装置。该存储器配置为存储模块,并且处理器可以具体配置为执行所述模块以实现以下进一步描述的一个或多个过程。
除非特别声明或者从上下文显而易见的,本文所使用的术语“约”理解为在本领域的正常公差范围内,例如在平均值的2个标准差内。“约”可以理解为在指定值的10%、9%、8%、7%、6%、5%、4%、3%、2%、1%、0.5%、0.1%、0.05%或0.01%之内。除非上下文另有明确说明,本文提供的所有数值通过术语“约”进行修饰。
本发明的控制逻辑可以实施为计算机可读介质上的非瞬态计算机可读介质,其包含由处理器、控制器/控制器单元等执行的可执行程序指令。计算机可读介质的示例包括但不限于ROM、RAM、光碟(CD)-ROM、磁带、软盘、闪盘驱动器、智能卡和光学数据存储设备。计算机可读记录介质还可以分布在网络连接的计算机系统上,使得计算机可读介质例如通过远程信息处理服务器或控制器局域网络(CAN)以分布方式存储和执行。
在整个说明书中,相同的附图标记指代相同的元件。将不会描述本发明的实施方案的所有元件,并且将省略对本领域中公知的或在实施方案中相互重叠的描述。在整个说明书中使用的术语,例如“~部件”、“~模块”、“~构件”、“~块”等,可以实现为软件和/或硬件,并且多个“~部件”、“~模块”、“~构件”或“~块”可以是实现为单个元件,或者单个“~部件”、“~模块”、“~构件”或“~块”可以包括多个元件。
应当进一步理解,术语“连接”或其派生词既表示直接连接又表示间接连接,并且间接连接包括通过无线通信网络的连接。
尽管术语“第一”、“第二”、“A”、“B”等可用于描述各种组件,但这些术语并不限制相应的组件,而是仅用于区分一个组件与另一个组件的目的。正如本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确指示。用于方法步骤的附图标记仅用于方便说明,而不用于限制步骤的顺序。因此,除非上下文另有明确规定,否则书面的顺序可以以其他方式执行。
根据本示例性实施方案的一个设备在执行与另一个设备的蓝牙低功耗(Bluetooth low energy,BLE)通信时,通过周期性地改变广播(advertising,ADV)信号并向其它设备发送改变的ADV信号来尝试与另一个设备进行通信。具体地,一个设备(例如,第一设备)和另一个设备(例如,第二设备)均可以是终端。或者,第一设备可以是终端,第二设备可以是车辆。替代地,第一设备置可以是车辆,第二设备可以是终端。将以车辆与终端之间的蓝牙通信为示例来描述本示例性实施方案。在下文中,将参考附图描述本发明的操作原理和示例性实施方案。
图1为示出根据示例性实施方案的车辆1和与车辆1通信的终端2的示意图。车辆1包括具有内部和外部的车身以及底盘,该底盘是除了车身之外的车辆1的一部分,在所述底盘上安装了行驶所需的机械装置。
参考图1,车辆1的外部110包括:前面板、引擎盖、车顶面板、后面板,放置行李的行李厢、前车门、后车门、左车门、右车门111,以及车窗玻璃,其在前车门、后车门、左车门和右车门中的每一个设置为能够打开和关闭。位于车辆1的前侧、后侧、左侧和右侧的车门111可以具有把手112,用户可以握住该把手112以打开和关闭车门。把手112可以具有从车门111的表面向外突出的形状。另外,可以将把手112设置为拉入或拉出车门111。
车身的外部包括后视镜113和多个车灯114,后视镜113为驾驶员提供车辆1的后方视野,多个车灯114允许驾驶员在保持前方视野的同时容易地识别与车辆1的周围环境有关的信息。后视镜113可以响应于点火开启/关闭操作而执行展开或折叠操作。
多个车灯114中的至少一个可以响应于通过终端2接收到车门锁上和解锁指令来执行点亮或闪烁操作。多个车灯114可以执行用于其他车辆和行人的点亮功能以及发出信号和通信功能。车辆1可以进一步包括用于与终端2和外部装置通信的天线115。天线115可以安装在车顶面板、后挡风玻璃或车门上,或者可以设置在前面板和后面板中的任意一个上。
车身的内部包括:乘员就座的座椅、仪表板、位于仪表板上的仪表组(仪表盘)以及具有空调调节板的中央仪表板,并且该仪表组提供驾驶功能和车辆信息(例如,车辆速度、发动机每分钟转数(RPM)、燃料量、冷却剂等)的指示。座椅是乘员可以就座的椅子,并且可以包括:驾驶员可以就坐的驾驶员座椅,设置在驾驶员座椅旁边并且乘客可以就坐的副驾驶座椅,以及设置在驾驶员座椅和副驾驶座椅后方并且乘客可以就坐的后排座椅。
车辆可以包括音响主机,该音响主机布置在中央仪表板上并且配置为操作音频装置、空调、蓝牙装置和座椅的加热丝。中央仪表板或音响主机可以具有用于接收用户输入的第一输入装置(图2的121),以及配置为显示车辆中执行的功能中的至少一种的操作信息的显示装置(图2中的122)。
输入装置(图2中的121)可以包括硬件装置,例如,各种按钮或开关、踏板、键盘、鼠标、轨迹球、各种杆、手柄或控制杆,等等。此外,输入装置(图2中的121)可以包括图形用户界面(graphical user interface,GUI)(例如,触摸板),换句话说,可以包括软件装置。该触摸板可以实现为触摸屏面板(touch screen panel,TSP),以与显示装置一起形成关联层结构。
车身的内部可以包括钥匙槽,挂件(fob)型或卡型远程控制器(未示出)可以插入该钥匙槽中。钥匙槽可以设置在仪表板或中央仪表板上,以与驾驶员座椅相邻。当远程控制器插入钥匙槽中时,或者当通过无线通信网络完成对远程控制器或终端2的认证时,车辆可以配置为向远程控制器或终端2发送信息和从远程控制器或终端2接收信息。车身的内部可以进一步包括用于接收点火开启/关闭指令的起动按钮。因此,在对远程控制器或终端2的认证完成之后,当用户按下起动按钮时,车辆开启点火。
车辆可以进一步包括第一通信装置(图2的140),该第一通信装置配置为:向设置在车辆中的电子装置、远程控制器和终端2中的至少一个发送信息和从其接收信息。第一通信装置(图2的140)可以包括一个或更多个使车辆内部组件之间能够进行通信的组件,并且可以包括例如短距离通信模块、有线通信模块和无线通信模块中的至少一种。
短距离通信模块可以包括配置为利用短距离的无线通信网络发送和接收信号的各种短距离通信模块,例如,蓝牙模块、红外通信模块、射频识别(RFID)通信模块、无线局域网(WLAN)通信模块、近场通信(NFC)模块以及无线个域网(Zigbee)通信模块。有线通信模块可以包括各种有线通信模块和各种线缆通信模块,各种有线通信模块例如,控制器局域网(CAN)通信模块、局域网(LAN)模块、广域网(WAN)模块或增值网络(VAN)通信模块,各种线缆通信模块例如,通用串行总线(USB)模块、高清多媒体接口(HDMI)模块、数字视频接口(DVI)模块、推荐标准232(RS-232)模块、电力线通信模块或普通老式电话业务(plain oldtelephone service,POTS)模块。
有线通信模块可以进一步包括本地互连网络(LIN)。无线通信模块可以包括支持各种无线通信方法的无线通信模块,例如,Wi-fi模块、无线宽带模块(Wibro)模块、全球移动系统(GSM)通信模块、码分多址(CDMA)模块、宽带码分多址(WCDMA)模块、通用移动电信系统(UMTS)模块、时分多址(TDMA)模块、长期演进(LTE)模块,等等。
终端2可以配置为与车辆通信,并且接收以下指令中的至少一种作为用户输入:车门111的锁上和解锁指令、尾门的锁上和解锁指令、点火指令、车灯114的点亮指令和启动指令,并且终端2配置为向车辆1发送与接收到的指令相对应的信息。终端2可以配置为向车辆发送与接收到的指令相对应的信息作为通信信号。
终端2可以实现为计算机或便携式终端,其可以经由网络通信地连接到车辆1。具体地,计算机可以包括:例如,笔记本计算机、台式计算机、便携式个人计算机(PC)、平板PC、触控式平板PC(a slate PC)等,其中的每一个都配备有网络浏览器。便携式终端是确保便携性和移动性的无线通信装置,并且可以包括:所有类型的基于手持的无线通信装置,例如,个人通信系统(PCS)、GSM通信、个人数字蜂窝电话(PDC)、个人手持电话系统(PHS)、个人数字助理(PDA)、国际移动电信(IMT)-2000系统、码分多址(CDMA)-2000系统、w-码分多址(W-CDMA)系统、无线宽带互联网(WiBro)终端、智能电话等;以及可以包括可穿戴装置,例如手表、戒指、手链、脚链、项链、眼镜、隐形眼镜或头戴式装置(head-mounted-device,HMD)。
根据本示例性实施方案的终端2可以配置为经由蓝牙低功耗(BLE)通信方案与车辆通信。终端2可以配置为通过蓝牙信标标准(iBeacon)执行通信。
图2为示出根据示例性实施方案的车辆1的控制框图。为了区分以与终端2的组件相同的名称来表示的车辆1的组件,利用术语“第一”表示车辆1的组件,并且利用术语“第二”来表示终端2的组件。
车辆1可以包括:第一输入装置121、第一显示装置122、第一控制器130、第一存储装置131、第一通信装置140、车门锁150以及起动器160。第一输入装置121可以配置为接收可以在车辆1中执行的各种功能的操作指令。第一输入装置121可以配置为接收车门的锁上和解锁指令以及终端2的注册指令。第一输入装置121还可以配置为从用户接收终端2的识别信息和在终端2注册时发送到终端2的注册认证信息。具体地,在车辆中注册的终端2可以作为车辆的数字钥匙来操作,换句话说,作为远程控制器来操作。第一输入装置121可以包括起动按钮,该起动按钮用于从用户接收用于启动发动机或驱动电机的点火开启指令,并且用于当车辆停车时从用户接收点火关闭指令。
第一显示装置122可以配置为显示关于在车辆中执行的功能的信息和由用户输入的信息。另外,第一显示装置122可以配置为显示关于终端的注册过程的信息,并且响应于注册的结果而显示终端的注册成功信息或注册失败信息。第一显示装置122可以配置为显示关于完成注册的终端的识别信息。此外,在尝试与终端2进行通信时,第一显示装置122可以配置为:显示关于终端2的认证过程的信息以及对应于认证结果的终端2的认证成功或认证失败的信息。第一显示装置122可以配置为显示关于认证成功的终端的识别信息。
第一输入装置121和第一显示装置122可以实现为触摸屏。第一输入装置121和第一显示装置122可以设置为车辆终端120的输入装置和显示装置。车辆终端120可以表示执行音频、视频和导航(audio,video,and navigation,AVN)功能的终端。
第一控制器130可以配置为:响应于接收到用于终端注册的注册指令,搜索可以执行通信的终端,并且向检测到的终端发送用于认证的注册认证信息,并且响应于通过第一输入装置接收到注册认证信息,将接收到的注册认证信息与发送的注册认证信息进行比较。当接收到的注册认证信息与发送的注册认证信息相同时,第一控制器130可以配置为将检测到的终端注册为用于执行数字钥匙的功能的终端。另外,第一控制器130可以配置为:当检测到多个终端时,将不同的多条注册认证信息发送到多个终端,并且响应于通过第一输入装置121接收到一条注册认证信息,识别与接收到的认证信息相同的注册认证信息,并且将与识别出的注册认证信息相匹配的终端注册为用于执行数字钥匙的功能的终端。
在搜索终端时,第一控制器130可以配置为:识别由第一通信装置140接收到的信号的信号接收强度信息和终端识别信息,并且基于接收到的信号接收强度信息和参考信号接收强度信息,识别接收到的信号接收强度中大于或等于该参考信号接收强度的接收信号强度信息,以及搜索与识别出的接收信号强度信息相匹配的终端。换句话说,第一控制器130可以配置为搜索在参考距离内的范围中存在的终端。
另外,第一控制器130可以配置为:允许发送了接收到的注册认证信息的终端的识别信息存储在第一存储装置131中,并且操作第一显示装置122显示注册的终端2的识别信息。在注册用于执行数字钥匙功能的终端时,第一控制器130可以配置为向终端2发送用于认证终端2和与终端2通信连接的信标数据包。
参考图3,信标数据包可以包括:前导字段、访问地址字段、协议数据单元(aprotocol data unit,PDU)字段、循环冗余校验(cyclic redundancy check,CRC)字段;前导字段用于使两个或更多装置之间的传输时序同步;访问地址字段具有链路层中用于通信连接的地址;PDU字段具有关于利用相同通信层发送和接收的数据总量的信息;CRC字段包括确定用于识别在数据传输期间传输的数据中存在错误的校验值的方法。将结合根据iBeacon规范进行播送的广播数据标准作为示例进行以下描述。
PDU字段是广播信道协议数据单元字段,并且PDU字段可以包括报头字段、Mac地址字段以及数据字段,报头字段包括在数据集之前,以及识别并控制数据,以确保识别到数据的内容和特征;Mac地址字段包括存在于用于网络的装置(例如,LAN卡、调制解调器、终端等等)中的唯一号码。数据字段可以包括:前缀(iBeacon前缀)、通用唯一标识号(邻近通用唯一(UUID))字段、主要字段、次要字段以及发送(TX)功率字段。
具体地,前缀(iBeacon prefix)字段是记录信标的设置或特征值的部分,并且可以包括广播标记、广播报头、公司识别(ID)信息以及信标长度(Length)。前缀字段是指示车辆是否是利用信标协议的车辆的字段。通用唯一标识号(universal uniqueidentification number,UUID)字段包括设备或产品的唯一识别(ID)信息。通用唯一标识号(Proximity UUID)字段是用于证明车辆的识别信息和车辆的公司名称的字段。
主要字段可以包括服务组或区域的识别信息(ID)。例如,主要字段是用于识别使用车辆的大致位置的字段。次要字段的识别(ID)信息可以包括用于识别相同区域内的节点的信息。例如,次要字段是用于识别使用的车辆和单个车辆的具体位置的字段。TX功率字段可以包括从车辆发送的信号的功率水平。
因此,当终端接收到信标信号时,终端可以配置为识别信号强度。换句话说,终端可以配置为:将与功率水平相对应的发送信号强度与接收到的信号强度进行比较,以获得强度的降低量,并基于该降低量获得距车辆的距离。
参考图4,第一控制器130可以配置为:响应于终端2的注册完成,向终端2发送关于包括在信标数据包中的数据的邻近UUID字段、主要字段和次要字段的信息,作为用于与完成注册的终端通信连接的信息。当第一控制器130尝试与用于执行数字钥匙的功能的终端2通信时,第一控制器130可以配置为发送信标数据包。
当第一控制器130尝试与终端2通信时,第一控制器130可以配置为以播送方式周期性地发送广播(advertising,ADV)信号。当第一控制器130周期性地发送ADV数据时,第一控制器130可以配置为:以预定时间间隔随机地生成数字(下文中,称为随机数),利用所生成的随机数来重新生成ADV信号,并且向终端2发送重新生成的ADV信号。
第一控制器130可以配置为:利用共享密钥对随机数执行散列,并且获得哈希值作为进行散列的结果。具体地,共享密钥是要用于进行散列的密钥并且与终端共享的密钥。共享密钥可以包括主要字段的ID信息和次要字段的ID信息。
换句话说,第一控制器130可以配置为:通过利用基于散列的消息认证码算法对随机数用共享密钥执行散列来获得哈希值,并且对获取的哈希值和随机数进行加密,以生成基于散列的消息认证码(hash-based message authentication code,HMAC)。具体地,基于散列的消息认证码算法是一种防止利用散列技术伪造消息的算法。
在执行加密时,第一控制器130可以配置为:利用通用唯一标识号(UUID)作为加密密钥来执行加密,并且作为ADV信号向终端2发送加密的HMAC。第一控制器130可以配置为利用高级加密标准技术中的具有128位的密钥长度的高级加密标准128(advancedencryption standard 128,AES128)来执行加密。该加密可以在信标数据包的协议栈结构的链路层硬件中执行。因此,第一控制器130可以配置为:以预定时间间隔生成随机数,响应于随机数的生成而周期性地生成HMAC,以及周期性地发送所生成的HMAC。具体地,该周期可以表示预定时间段。
在终端2的通信连接尝试成功的情况下,响应于从终端2接收到通信连接信号,第一控制器130可以配置为:与终端2通信,接收从终端2发送的信息,以及基于包括在接收到的信息中的控制指令来执行至少一个负载的操作,以允许执行对应于接收到的信息的功能。例如,第一控制器130可以配置为:响应于从通信连接的终端2接收到车门打开指令来执行车门的解锁,并且响应于从通信连接的终端2接收到车门关闭指令来执行车门的锁上,以及响应于从通信连接的终端接收到车灯的点亮指令来操作车灯的点亮。
第一控制器130可以配置为:响应于从通信连接的终端2接收到点火开启指令来起动发动机,并且响应于在通过通信连接到终端2的同时通过起动按钮接收到点火开启指令的情况下来起动发动机。当车门把手自动地拉入或拉出车门时,响应于从通信连接的终端2接收到车门打开指令,第一控制器130可以配置为:解锁车门并且操作把手以将其从车门拉出。响应于从通信连接的终端2接收到车门关闭指令,第一控制器130可以配置为:锁上车门并且操作把手以拉入车门(例如,缩回车门中)。
响应于从终端2接收到连接信号,第一控制器130可以配置为:将注册的终端的识别信息与通信连接的终端的识别信息进行比较,并且确定发送连接信号的终端是否为注册的终端。响应于确定出注册的终端的识别信息与通信连接的终端的识别信息相同,第一控制器130可以配置为:操作至少一个负载,以执行对应于从通信连接的终端接收到的信息的操作。另外,响应于确定出注册的终端的识别信息与通信连接的终端的识别信息相同,第一控制器130可以配置为:拒绝或暂停与从通信连接的终端接收到的信息相对应的至少一个负载的操作控制。
响应于从终端2接收到通信连接信号,第一控制器130可以配置为:基于数据包中的发送功率和从终端2发送的信号的接收信号强度来获得终端的距离信息,基于获得的距离信息和参考距离信息来确定到终端的距离是否小于参考距离,以及响应于确定出到终端的距离小于参考距离,基于从终端发送的信息来操作至少一个负载。响应于确定出到终端的距离超过参考距离,第一控制器130可以暂停或拒绝与从终端发送的信息相对应的至少一个负载的操作。响应于无法操作与从终端2发送的信息相对应的至少一个负载,第一控制器130可以配置为向终端2发送操作控制失败信息,并且响应于到终端的距离超过参考距离,第一控制器130可以配置为发送关于超过参考距离的信息。
第一控制器130可以由一个处理器实现。第一控制器130可以包括存储器(未示出)和处理器(未示出),所述存储器配置为存储关于用于执行车辆的组件的操作的算法或代表该算法的程序的数据;所述处理器利用存储在存储器中的数据执行上述操作。具体地,存储器和处理器可以实现为分开的芯片。或者,存储器和处理器可以实现为单个芯片。第一存储装置131存储基于散列的消息认证码算法,并且存储共享密钥和加密密钥。第一存储装置131存储信标数据包。第一存储装置131存储终端的识别信息。
第一存储装置131可以包括:非易失性存储器件,例如,高速缓存、只读存储器(ROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)以及闪存;易失性存储器件,例如,随机存取存储器(RAM)或诸如硬盘驱动器(HDD)、CD-ROM等的其它存储介质,但是第一存储装置131的实现方式不限于此。第一存储装置131可以是实现为与处理器分开的芯片的存储器,在上文已经结合第一控制器130描述了处理器,或者第一存储装置131可以实现为与处理器集成的单个芯片。
第一通信装置140可以配置为:与终端2通信并且与执行智能钥匙功能的终端执行蓝牙通信。第一通信装置140可以配置为:响应于第一控制器的控制指令,向终端2发送信标数据包,并且响应于第一控制器的控制指令向终端2发送ADV信号。第一通信装置140可以配置为将从终端2发送的信息发送到第一控制器130。
第一通信装置140可以配置为执行蓝牙通信。具体地,蓝牙通信的执行可以包括利用播送方法和连接方法中的至少一种与终端进行通信。播送方法是这样一种通信方法:其中,未与终端建立通信连接,并且周期性地发送ADV信号,该ADV信号向相邻的终端通知车辆的存在。在该播送方法中,要发送的数据量可以小于或等于预设字节。换句话说,当向大量终端周期性地发送少量数据时,使用播送方法。
连接方法用于执行双向传输或传输超过预设字节的数据量。在连接方法中,在车辆和终端以一对一的方式连接之后发送数据,并且与播送方法相比,确保了安全性。具体地,从终端2发送的信息包括用于操作车辆中设置的多个负载中的至少一个的指令信息。
车门锁150可以安装在多个车门中的每一个中,并且可以基于第一控制器130的指令对至少一个车门116执行锁上和解锁。起动器160可以包括用于将驱动力施加到车轮的电机和发动机中的至少一种。具体地,发动机基于第一控制器130在点火开启时的指令来操作起动机电机(starter motor),并且基于第一控制器130的点火关闭指令来使起动机电机的操作停止。
车辆可以进一步包括车灯驱动器。具体地,第一控制器130可以配置为:当从完成认证的终端接收到与车灯点亮指令相对应的信息时,操作车灯驱动器以打开车灯。可以添加或省略至少一个组件,以对应于图2所示的车辆的组件的性能。另外,可以改变部件的相互位置,以对应于系统的性能或结构。
图5为示出根据示例性实施方案的用于与车辆通信的终端2的控制框图。终端2可以包括:第二输入装置211、第二显示装置212、第二控制器220、第二存储装置221以及第二通信装置230。
具体地,第二输入装置211可以配置为接收用户输入。第二输入装置211可以是配置为接收注册指令和注册认证信息的数字钥匙。另外,第二输入装置211可以配置为接收用于操作车辆的控制指令。第二输入装置211可以配置为接收以下各项中的至少一种:与车辆的通信连接尝试指令、车门锁上指令、车门解锁指令、尾门锁上指令、尾门解锁指令、起动指令以及车灯点亮指令。输入装置211可以设置为通过用户按下或以其他方式操纵的按钮型输入装置或者通过用户触摸的触摸型输入装置。
第二显示装置212可以配置为:显示输入到第二输入装置211的输入信息,并显示关于注册过程的信息。另外,第二显示装置212可以配置为基于第二控制器220的指令来显示通信连接成功信息或通信连接失败信息。当建立了与车辆的通信连接时,第二显示装置212可以配置为显示具有可以向车辆发送的控制指令的多个按钮。例如,第二显示装置212可以配置为显示对应于向车辆发送的控制指令的操作性能信息。例如,第二控制器212可以配置为:显示与车门锁上指令相对应的车门锁上完成或失败信息,显示与车门解锁指令相对应的车门解锁完成或失败信息,显示与发送到车辆的点亮指令相对应的车灯点亮完成或失败信息,或显示直到车灯熄灭的剩余时间。
具体地,第二输入装置211可以包括触摸面板,第二显示装置122可以包括显示面板,并且第二输入装置211的触摸面板和第二显示装置212的显示面板可以相互一体地形成。换句话说,第二输入装置211的触摸面板和第二显示装置212的显示面板可以实现为触摸屏210。第二控制器220可以配置为基于通过第二输入装置211输入的注册指令来激活第二通信装置230,并且可以配置为通过第二输入装置211向车辆发送注册协议指令。第二控制器220可以配置为向车辆发送通过第二输入装置211输入的注册认证信息。
在车辆中终端注册时,响应于从车辆接收到信标数据包,第二控制器220可以配置为:允许将与包括在接收到的信标数据包的数据中的通用唯一标识号(邻近UUID)字段、主要字段和次要字段有关的信息,存储在第二存储装置221中。或者,当终端在车辆中的注册完成时,第二控制器220可以配置为:从车辆接收关于包括在信标数据包的数据中的邻近UUID字段、主要字段和次要字段的信息,并且允许将接收到的信息存储在第二存储装置中。
此外,第二控制器220可以配置为:基于接收到的关于字段、主要字段和次要字段的信息来获得共享密钥和加密密钥,并且操作第二存储装置221以将获得的共享密钥和加密密钥存储在其中。第二控制器220可以配置为:解析在车辆中的终端的注册中的数据包,并且当确定该数据包是信标数据包时,操作第二显示装置以显示关于信标数据包的数据字段中的邻近UUID字段、主要字段和次要字段的信息。
第二控制器220可以配置为:当从车辆接收到终端注册完成信息时,操作第二存储装置以存储车辆的识别信息。换句话说,终端可以配置为将发送了信标数据包的车辆存储为要通过数字钥匙的功能进行操作的车辆。
第二控制器220可以配置为:当终端注册完成之后执行数字钥匙功能时,通过激活第二通信装置来尝试与车辆的通信连接。在尝试执行与车辆的通信连接时,第二控制器220可以配置为执行ADV信号扫描。
在扫描ADV信号时,第二控制器220可以配置为:响应于在预定距离内接收到从车辆发送的ADV信号,确定出在预定距离内存在车辆,并且尝试建立与该车辆的通信连接。或者,第二控制器220可以配置为:响应于接收到ADV信号,基于接收到的信号的接收信号强度来获得与车辆的距离信息,并且可以配置为基于获得的距离信息和参考距离信息来确定到车辆的距离是否在特定距离内。
另外,第二控制器220可以配置为:响应于接收到ADV信号,将通信连接再次初始化,并且允许通过连接方法来执行与车辆的通信。第二控制器220可以配置为:响应于接收到ADV信号,设置定时并且基于所设置的定时来周期性地交换数据。
响应于接收到ADV信号,第二控制器220可以配置为:基于接收到的ADV信号来确定发送了ADV信号的车辆是否是要通过数字钥匙功能控制的车辆。响应于接收到ADV信号,第二控制器220可以配置为:识别存储在第二存储装置221中的信标数据包的数据字段的UUID,并且利用识别出的UUID作为加密密钥对接收到的ADV信号进行解密,以获得数据。获得的数据是基于散列的消息认证码(HMAC),并且可以包括哈希值和随机数。
第二控制器220可以配置为通过从所解密的数据中分离出随机数和哈希值来获得随机数和哈希值(下文中,称为第一哈希值)。第二控制器220可以配置为:利用存储在第二存储装置221中的共享密钥对通过解密获得的随机数执行散列,并且获得哈希值作为进行散列的结果(下文中,称为第二哈希值)。换句话说,第二控制器220可以配置为通过利用基于散列的消息认证码算法对随机数用共享密钥执行散列来获得第二哈希值。具体地,基于散列的消息认证码算法与车辆中用于获得哈希值的基于散列的消息认证码算法相同。
此外,第二控制器220可以配置为:将第一哈希值与第二哈希值进行比较,以确定第一哈希值和第二哈希值是否相同;当第一哈希值与第二哈希值相同时,第二控制器220可以配置为确定发送了ADV信号的车辆是要通过数字钥匙功能操作的车辆;并且当第一哈希值和第二哈希值相互不同时,确定发送了ADV信号的车辆不是要通过数字钥匙功能操作的车辆。响应于确定出发送了ADV信号的车辆是要通过数字钥匙功能控制的车辆,第二控制器220可以配置为:通过通信连接到车辆并操作第二显示装置以显示与车辆的通信连接信息,并且操作第二通信装置230以向车辆1发送对应于通过第二输入装置211接收到的用户输入的信息。
第二控制器220可以配置为:当与车辆1的通信连接失败时,操作第二显示装置212以显示通信连接失败信息。第二控制器220可以配置为:在执行数字钥匙功能之前,通过分析扫描的ADV信号来执行用于确认要操作的车辆是否是注册的车辆的认证。
第二存储装置221可以配置为:存储与存储在车辆中的算法相同的基于散列的消息认证码算法,并且存储关于包括在车辆中存储的信标数据包的数据字段中的通用唯一标识号(邻近UUID)字段、主要字段和次要字段的信息。具体地,关于信标数据包的信息是这样的信息:其用于在终端注册后,尝试车辆与终端进行通信时,确认尝试通信连接的车辆是否是在终端中注册的车辆。另外,关于信标数据包的信息是这样的信息:在终端注册之后尝试与车辆和终端进行通信时可以用作用于确认尝试通信连接的终端是否是注册的终端的信息。
第二存储装置221可以配置为存储共享密钥和加密密钥以及车辆的识别信息。第二通信装置230可以配置为:执行与车辆的通信,并且响应于第二控制器220的控制指令,向车辆发送与输入到第二输入装置211的用户输入相对应的信息。第二通信装置230可以配置为将从车辆发送的信息发送到第二控制器220。
终端还可以包括电力供应单元,该电力供应单元向各组件提供用于驱动各种组件的电力。所述电力供应单元可以包括可再充电电池。根据图5所示的终端2的组件的性能,可以添加或省略至少一个组件。另外,可以改变部件的关联位置以对应于系统的性能或结构。
图6为根据示例性实施方案的车辆的控制流程图。本文中所描述的方法中的一个或更多个步骤可以由控制器执行。车辆可以配置为:注册并存储用于执行数字钥匙功能的终端的识别信息,并且当车辆处于驻车或停车状态时,尝试与终端进行通信,以确定是否从终端接收到信息。
确定车辆是处于驻车状态或停车状态可以包括以下中的至少一项:确定点火是否处于关闭状态;确定行驶速度是否为零,以及确定换挡杆是否位于驻车挡位。在尝试与终端进行通信时,车辆可以配置为:以预定时间间隔随机生成随机数(下文中,称为随机数)(171),通过利用基于散列的消息认证码算法对随机数用共享密钥进行散列来获得哈希值(172),并且通过对获得的哈希值和随机数进行加密来生成HMAC(173)。具体地,共享密钥是要用于进行散列的密钥并且可以是与终端共享的密钥。共享密钥可以包括主要字段的ID信息和次要字段的ID信息。
对获得的哈希值和随机数进行加密可以包括:利用UUID作为加密密钥来对获得的哈希值和随机数进行加密。对获得的哈希值和随机数进行加密可以包括:利用密钥长度为128位的AES128方案来对获得的哈希值和随机数进行加密。车辆可以配置为将加密的HMAC作为ADV信号发送到终端2(174)。
因此,车辆可以配置为:以预定时间间隔生成随机数,响应于随机数的生成来周期性地生成HMAC,并且周期性地发送所生成的HMAC。具体地,该周期可以是特定的时间段。换句话说,车辆可以配置为以播送方式周期性地发送ADV信号。
车辆可以配置为:确定车辆是否通过通信连接到终端(175),并且响应于确定出车辆连接到终端,执行对应于从连接的终端接收到的信息的操作(176)。换句话说,车辆可以配置为:当通信连接尝试成功时,响应于从终端2接收到通信连接信号,执行与终端2通信,并且响应于接收到从终端2发送的信息,基于包括在接收到的信息中的控制指令来操作至少一个负载,以及可以执行对应于接收到的信息的功能。
另外,在通过通信与终端连接时,响应于从终端接收到信息,车辆可以配置为基于接收到的信息来确定发送了信息的终端是否是注册的终端。特别地,响应于确定出发送了信息的终端是注册的终端,车辆可以配置为基于从终端发送的信息来操作至少一种功能。
例如,车辆1可以配置为:响应于从通过通信连接的终端2接收到车门打开指令来解锁车门,响应于从通过通信连接的终端2接收到关闭车门指令来锁上车门,并且响应于从通过通信连接的终端2接收到车灯的点亮指令来操作车灯的点亮。另外,车辆可以配置为:响应于从与通信连接的终端2接收到点火开启指令来起动发动机,并且在通过通信连接到终端时,响应于通过起动按钮接收到点火开启指令的情况下来起动发动机。
图7为根据示例性实施方案的与车辆通信的终端的控制流程图。本文描述的方法的一个或更多个步骤可以由控制器执行。该终端是用于执行数字钥匙功能的终端,并且配置为:在其中注册了车辆的识别信息的情况下,在从用户接收到用于执行数字钥匙功能的应用的选择信号,响应于所选择的应用的执行来执行数字钥匙功能。具体地,终端可以配置为通过第二显示装置显示数字钥匙功能的图像。
终端可以配置为通过执行ADV信号扫描来确定是否接收到ADV信号。该终端可以配置为:响应于接收到ADV信号(251),对存储在第二存储装置221中的共享密钥进行识别。共享密钥的识别可以包括识别信标数据包中的数据字段的UUID。终端可以配置为利用识别出的UUID作为加密密钥来对接收到的ADV信号进行解密,以获得数据(252)。所获得的数据是HMAC,并且可以包括哈希值和随机数。
换句话说,终端可以配置为通过从解密的数据中分离出随机数和哈希值来获得随机数和哈希值(下文中,称为第一哈希值)(253)。终端可以配置为:利用存储在第二存储装置221中的共享密钥对通过解密获得的随机数执行散列,并且获得哈希值(下文中,称为第二哈希值)作为进行散列的结果(254)。具体地,终端通过利用基于散列的消息认证码算法对随机数用共享密钥执行散列来获得第二哈希值。更具体地,基于散列的消息认证码算法与车辆中用于获得哈希值的基于散列的消息认证码算法相同。
此外,终端可以配置为将第一哈希值与第二哈希值进行比较(255),并且确定第一哈希值与第二哈希值是否相同(256)。终端可以配置为:响应于确定出第一哈希值与第二哈希值相互不同,确定出发送了ADV信号的车辆不是要通过数字钥匙功能操作的车辆。
终端可以配置为:响应于确定出第一哈希值与第二哈希值相同,确定出发送了ADV信号的车辆是要通过数字钥匙功能操作的车辆,然后经由通信连接至车辆(257),并且向通信连接的车辆发送通信连接信息。另外,终端可以配置为通过第二显示装置显示关于车辆的通信连接信息。
因此,终端可以配置为:在执行数字钥匙功能之前,通过分析扫描的ADV信号来执行用于确认要操作的车辆是否是注册的车辆的认证。终端可以配置为:确定是否通过第二输入装置输入了用户输入(258),并且响应于确定出输入了用户输入,向车辆1发送与用户输入相对应的信息(259)。
例如,响应于接收到车门关闭指令作为用户输入,终端可以配置为向车辆发送关于接收到的车门锁上指令的信息,响应于从车辆接收到关于车门锁上的信息,终端可以通过第二显示装置显示关于车门锁上的信息。从上文显而易见,蓝牙通信的ADV信号可以以随机方式周期性地变化,可以尝试与终端进行通信,并且可以防止个人信息和车辆信息的无意传输。
另外,利用现有配置可以提高对车辆和终端的通信和认证功能的安全性,而无需改变对终端和车辆的通信和认证的逻辑或添加配置。可以避免通过另一个装置进行车门的打开和车辆的启动。因此,可以在防止他人偷窃车辆的同时提高车辆的安全性。因此,可以提高与终端的通信的安全性,从而提高车辆的质量和适销性,并且进一步提高车辆的便利性和安全性并确保产品的竞争力。
前面的描述旨在针对本发明的示例性实施方案。但是,针对所描述的示例性实施方案所做出的各种变化和修改,以及达到一些或全部优点。因此,这些描述仅仅以示例的形式做出,并非以其它方式限制本文中的示例性实施方案的范围。因此,所附权利要求的目的在于覆盖落入本文中示例性实施方案的实际精神和范围之内的所有变化和修改。

Claims (21)

1.一种设备,其包括:
存储装置,其存储基于散列的消息认证码算法;以及
控制器,其配置为:
生成随机数;
利用基于散列的消息认证码算法对所生成的随机数用共享密钥执行散列,以获得哈希值;
对获得的哈希值进行加密,以生成广播信号。
2.根据权利要求1所述的设备,其中,所述控制器配置为:周期性地生成随机数,响应于随机数的周期性生成来周期性地生成广播信号,并且周期性地发送生成的广播信号。
3.根据权利要求1所述的设备,其中,所述控制器配置为利用先前存储的加密密钥来对获得的哈希值进行加密。
4.根据权利要求3所述的设备,其中,先前存储的加密密钥包括关于通信数据包中的数据字段的通用唯一标识号字段的信息。
5.根据权利要求1所述的设备,其中,共享密钥包括关于通信数据包中的数据字段的主要字段和次要字段的信息。
6.根据权利要求1所述的设备,其进一步包括:
输入装置,其配置为接收用户输入;
其中,所述控制器配置为:
响应于经由输入装置接收到用于执行数字钥匙功能的终端的注册指令作为用户输入,执行与终端的通信;
响应于通信连接的终端的注册完成,向终端发送关于通信数据包中的数据字段的信息,并且允许将完成注册的终端的识别信息存储在所述存储装置中。
7.根据权利要求6所述的设备,其中,所述控制器配置为:在通过通信与终端连接时,响应于从完成注册的终端接收到信息,基于接收到的信息来操作至少一个负载。
8.根据权利要求1所述的设备,其中,所述控制器配置为:以具有128位长度的高级加密标准128加密方案来对获得的哈希值进行加密。
9.一种终端,其包括:
通信装置,其配置为与设备通信;
存储装置,其配置为存储基于散列的消息认证码算法;以及
控制器,其配置为:响应于接收的广播信号,
对接收到的广播信号进行解密,以获得随机数和第一哈希值,
利用基于散列的消息认证码算法对获得的随机数用共享密钥执行散列,以获得第二散列值,
允许基于第一哈希值和第二哈希值执行数字钥匙功能。
10.根据权利要求9所述的终端,其中,所述控制器配置为:当所述终端的识别信息存储在所述设备中时,允许关于从所述设备发送的通信数据包中的通用唯一标识号字段、数据字段的主要字段和次要字段的信息存储在所述存储装置中。
11.根据权利要求10所述的终端,其中,所述控制器配置为:在对接收到的广播信号进行解密时,利用关于通用唯一标识号的信息作为加密密钥来对接收到的广播信号进行解密。
12.根据权利要求10所述的终端,其中,所述共享密钥包括主要字段的信息和次要字段的信息。
13.根据权利要求9所述的终端,其中,所述控制器配置为:确定第一哈希值与第二哈希值是否相同,并且当第一哈希值与第二哈希值相同时,确定出发送了广播信号的设备是先前注册的设备;当第一哈希值与第二哈希值不同时,确定出发送了广播信号的设备不是先前注册的设备。
14.根据权利要求13所述的终端,其中,所述控制器配置为:当第一哈希值与第二哈希值相同时,向所述设备发送通信连接信号。
15.根据权利要求9所述的终端,其中,存储在所述存储装置中的基于散列的消息认证码算法与存储在所述设备中的基于散列的消息认证码算法相同。
16.一种控制设备与终端执行通信的方法,所述方法包括:
由控制器生成用于尝试与终端通信连接的随机数;
由控制器利用基于散列的消息认证码算法对所生成的随机数用共享密钥进行散列,以获得哈希值;
由控制器对获得的哈希值进行加密,以生成广播信号;
由控制器周期性地发送所生成的广播信号;
由控制器响应于从终端接收到通信连接信号来执行与所述终端的通信;
由控制器基于从所述终端发送的信息来操作至少一个负载;
其中,周期性地发送广播信号包括:周期性地生成随机数,响应于随机数的周期性生成来周期性地生成广播信号,以及周期性地发送广播信号。
17.根据权利要求16所述的方法,其中,对获得的哈希值进行加密包括:获得关于所述设备的通信数据包中的数据字段的通用唯一标识号字段的信息作为加密密钥;以及利用获得的加密密钥对获得的哈希值进行加密。
18.根据权利要求16所述的方法,其中,共享密钥包括所述设备的通信数据包中的数据字段的主要字段和次要字段的信息。
19.根据权利要求16所述的方法,其进一步包括:
响应于通过输入装置接收到用于执行数字钥匙功能的终端的注册指令作为用户输入,由控制器执行与终端的通信;
响应于通信连接的终端的注册完成,由控制器向终端发送关于通信数据包中的数据字段的信息;
由控制器将完成注册的终端的识别信息存储在存储装置中。
20.根据权利要求16所述的方法,其中,对获得的哈希值进行加密包括:以具有128位长度的高级加密标准128加密方案来对获得的哈希值进行加密。
21.根据权利要求16所述的方法,其中,所述基于散列的消息认证码算法与存储在所述终端中的基于散列的消息认证码算法相同。
CN202010332717.1A 2019-10-10 2020-04-24 车辆、与车辆通信的终端及控制车辆的方法 Pending CN112652093A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0125053 2019-10-10
KR1020190125053A KR20210042470A (ko) 2019-10-10 2019-10-10 차량, 그와 통신하는 단말기 및 그 제어 방법

Publications (1)

Publication Number Publication Date
CN112652093A true CN112652093A (zh) 2021-04-13

Family

ID=75155965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010332717.1A Pending CN112652093A (zh) 2019-10-10 2020-04-24 车辆、与车辆通信的终端及控制车辆的方法

Country Status (4)

Country Link
US (1) US11463239B2 (zh)
KR (1) KR20210042470A (zh)
CN (1) CN112652093A (zh)
DE (1) DE102020110625A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023039900A1 (zh) * 2021-09-18 2023-03-23 华为技术有限公司 一种密钥传输方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102393277B1 (ko) * 2017-08-24 2022-05-03 삼성전자주식회사 에어컨 중계기, 에어컨 시스템 및 에어컨 시스템 제어 방법
TW202245437A (zh) * 2021-05-11 2022-11-16 長流國際顧問股份有限公司 藍芽周邊與中央設備以及驗證方法
CN115649108A (zh) * 2022-09-06 2023-01-31 阿维塔科技(重庆)有限公司 车辆后备箱的控制方法、装置、车辆以及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170371322A1 (en) * 2015-05-05 2017-12-28 The Lake Companies, Inc. System and method for monitoring and controlling a manufacturing environment
CN109286649A (zh) * 2017-07-19 2019-01-29 现代自动车株式会社 车辆系统及其控制方法
CN109600343A (zh) * 2017-09-30 2019-04-09 比亚迪股份有限公司 车辆的控制方法、装置、移动终端、车辆及远程服务器
CN109760630A (zh) * 2017-11-10 2019-05-17 现代自动车株式会社 车辆及其控制方法
WO2019129346A1 (en) * 2017-12-28 2019-07-04 Nokia Technologies Oy Wireless authentication apparatus, system and method
CN110177354A (zh) * 2019-06-21 2019-08-27 湖北亿咖通科技有限公司 一种车辆的无线控制方法及系统
US20190302781A1 (en) * 2018-04-03 2019-10-03 Baidu Usa Llc Method to track and to alert autonomous driving vehicles (advs) of emergency vehicles

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197414B1 (en) * 2014-08-18 2015-11-24 Nymi Inc. Cryptographic protocol for portable devices
CN113243910A (zh) * 2015-01-21 2021-08-13 德克斯康公司 持续葡萄糖监测仪与多个显示装置的通信
US9867021B1 (en) * 2015-12-02 2018-01-09 Hopgrade, Inc. Specially programmed computing devices being continuously configured to allow unfamiliar individuals to have instantaneous real-time meetings to create a new marketplace for goods and/or services
JP7032444B2 (ja) * 2017-05-22 2022-03-08 ベクトン・ディキンソン・アンド・カンパニー 埋め込みアウトオブバンド(oob)キー生成を使用した2つのデバイス間の安全な無線ペアリングのためのシステム、装置、および方法
US20200079322A1 (en) * 2018-09-06 2020-03-12 GM Global Technology Operations LLC User activated/deactivated key fob
US11210238B2 (en) * 2018-10-30 2021-12-28 Cypress Semiconductor Corporation Securing data logs in memory devices
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
KR102643372B1 (ko) * 2019-05-29 2024-03-07 삼성전자주식회사 장치를 탐색하는 전자 장치 및 그 방법
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system
US11153758B2 (en) * 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11477188B2 (en) * 2020-07-01 2022-10-18 Citrix Systems, Inc. Injection of tokens or client certificates for managed application communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170371322A1 (en) * 2015-05-05 2017-12-28 The Lake Companies, Inc. System and method for monitoring and controlling a manufacturing environment
CN109286649A (zh) * 2017-07-19 2019-01-29 现代自动车株式会社 车辆系统及其控制方法
CN109600343A (zh) * 2017-09-30 2019-04-09 比亚迪股份有限公司 车辆的控制方法、装置、移动终端、车辆及远程服务器
CN109760630A (zh) * 2017-11-10 2019-05-17 现代自动车株式会社 车辆及其控制方法
WO2019129346A1 (en) * 2017-12-28 2019-07-04 Nokia Technologies Oy Wireless authentication apparatus, system and method
US20190302781A1 (en) * 2018-04-03 2019-10-03 Baidu Usa Llc Method to track and to alert autonomous driving vehicles (advs) of emergency vehicles
CN110177354A (zh) * 2019-06-21 2019-08-27 湖北亿咖通科技有限公司 一种车辆的无线控制方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023039900A1 (zh) * 2021-09-18 2023-03-23 华为技术有限公司 一种密钥传输方法及装置

Also Published As

Publication number Publication date
DE102020110625A1 (de) 2021-04-15
KR20210042470A (ko) 2021-04-20
US20210111871A1 (en) 2021-04-15
US11463239B2 (en) 2022-10-04

Similar Documents

Publication Publication Date Title
US10630651B2 (en) Vehicle system and control method thereof
US11463239B2 (en) Vehicle, terminal communicating with the vehicle, and method of controlling the vehicle
US20180326947A1 (en) Operating a key fob in a car sharing system
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
EP2808204B1 (en) Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
CN106846563B (zh) 车辆控制方法和系统、车辆钥匙、车辆及车辆系统
US20200079322A1 (en) User activated/deactivated key fob
US10377346B2 (en) Anticipatory vehicle state management
US20140073254A1 (en) Vehicle communication apparatus
KR101754876B1 (ko) 이중 보안을 적용한 스마트키 시스템 및 이를 이용한 차량 이중 보안 방법
KR102459537B1 (ko) 차량의 도어 개방 장치 및 그 방법
US11804979B2 (en) Control device, vehicle having the control device, and method for controlling the control device
CN108116367B (zh) 无钥匙系统匹配方法及无钥匙匹配系统
CN110304015B (zh) 车载认证装置、认证方法及存储介质
JP2012112235A (ja) キーレスエントリシステム
US20200021679A1 (en) Vehicle and control method thereof
US20220135003A1 (en) Authentication device, vehicle having the same, and method of controlling the vehicle
US20190118773A1 (en) User authentication system, user authentication method and server
US11037388B2 (en) Systems and methods for creating a password and/or a keypad code for executing keyless operations upon a vehicle
US20240190384A1 (en) Vehicle and Mobile Device
CN112837445A (zh) 减少车辆无源进入系统中的等待时间
KR20240086643A (ko) 차량 및 모바일 장치
US20190066414A1 (en) Authentication control system for a vehicle
US20240190385A1 (en) Mobile device, a vehicle having the same, and a control method thereof
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination