CN113556314A - 用于使用移动装置来控制车辆操作的系统及其相关方法 - Google Patents
用于使用移动装置来控制车辆操作的系统及其相关方法 Download PDFInfo
- Publication number
- CN113556314A CN113556314A CN202110432523.3A CN202110432523A CN113556314A CN 113556314 A CN113556314 A CN 113556314A CN 202110432523 A CN202110432523 A CN 202110432523A CN 113556314 A CN113556314 A CN 113556314A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- vehicle
- access
- access key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/2018—Central base unlocks or authorises unlocking
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开提供了“用于使用移动装置来控制车辆操作的系统及其相关方法”。本公开涉及认证移动装置并在先前注册的移动装置不可访问时向其提供车辆访问密钥的各方面。在本公开的一个方面,一种方法包括在第一移动装置处请求访问与控制车辆操作相关联的配置文件,所述配置文件上存储有用于操作所述车辆的访问密钥,所述访问密钥先前已经安装在第二移动装置上。所述方法还包括:在成功授权后,在所述第一装置处接收所述访问密钥以及使用所述第一移动装置上的所述访问密钥操作所述车辆。
Description
技术领域
本公开涉及使用移动装置来控制车辆操作。
背景技术
车辆可以配备有称为手机即钥匙(PaaK)的技术,所述技术使得用户能够使用注册的移动装置来获得对车辆的访问。当PaaK安装在车辆中时,PaaK允许用户使用注册的移动装置来控制各种车辆功能,从而消除了需要常规钥匙扣。PaaK系统通过短程网络(诸如超宽带(UWB)或Wi-Fi)与注册的移动装置交互。虽然PaaK系统允许在不使用常规钥匙扣的情况下访问车辆,但是存在与可用PaaK系统相关联的某些限制。例如,在用户不拥有注册的移动装置(例如,注册的移动装置已经被更换)或注册的移动装置不可访问的情况下,他/她可能无法访问车辆。
因此,需要在“主”移动装置不可访问时解决车辆可访问性。
发明内容
本公开涉及通过在注册的移动装置(以下称为第二移动装置)不可访问时认证新的移动装置(以下称为第一移动装置)来操作车辆的各方面,从而消除了需要访问注册的移动装置以将车辆的数字访问密钥传送到新的移动装置以操作车辆。
根据本公开的一个方面,第一移动装置做出获得对存储在第二移动装置上的可传送的访问密钥的访问或其副本的请求,所述第二移动装置提供访问以控制车辆的各种操作。仅在对第一移动装置进行成功授权后,才将访问密钥传送到第一移动装置。随后,第一移动装置可以使用所传送的访问密钥来操作车辆,其中可以执行的所述操作中的一些包括但不限于:开启车辆、关闭车辆、驻停车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
在一个方面,一种方法包括:在第一移动装置处请求访问与控制车辆操作相关联的配置文件,所述配置文件上存储有用于操作车辆的访问密钥,所述访问密钥先前已经安装在第二移动装置上;在成功授权后,在第一装置处接收访问密钥;以及使用第一移动装置上的访问密钥来操作车辆。
在一个方面,一种移动装置包括存储器和一个或多个处理器,所述存储器具有存储在其中的对应于用于车辆访问的应用程序的计算机可读指令。所述一个或多个处理器被配置为执行计算机可读指令以请求访问与控制车辆操作相关联的配置文件,所述配置文件具有用于操作车辆的访问密钥,所述访问密钥当前在不同移动装置上是活动的。在成功授权后,所述一个或多个处理器经由应用程序接收访问密钥;以及使用移动装置上的访问密钥来操作车辆。
在一个方面,一种或多种非暂时性计算机可读介质包括用于车辆控制的应用程序的计算机可读指令,所述计算机可读指令在由第一移动装置的一个或多个处理器执行时致使移动装置请求访问与控制车辆操作相关联的配置文件。所述配置文件包括当前在第二移动装置上可用于操作车辆的可传送的访问密钥。在成功授权后,移动装置经由应用程序接收访问密钥;并且使用移动装置上的访问密钥来操作车辆。
附图说明
在本文中参考附图进一步描述上述方面。应注意,描述和附图涉及示例性方面,并且不应被解释为对本公开的限制。还应理解,可以构想各种布置,虽然在本文中未明确地描述或示出此类布置,但是它们体现了本公开的原理。此外,本文中叙述本公开的原理、方面和示例以及具体的示例的所有陈述旨在涵盖其等效物。
图1示出了根据本公开的一个方面的用于认证第一移动装置和第二移动装置的网络环境;
图2示出了根据本公开的一个方面的认证系统的示意图;
图3示出了根据本公开的一个方面的被配置为接收用于操作车辆的访问密钥的移动装置;
图4示出了根据本公开的一个方面的另一个网络环境,其中通过云访问系统执行对第一移动装置和第二移动装置的认证;
图5示出了根据本公开的一个方面的当认证系统安装在车辆上时在第一移动装置上接收访问密钥的方面;
图6示出了根据本公开的一个方面的当认证系统安装在第二移动装置104上时在第一移动装置上接收访问密钥的示例性方面;
图7示出了根据本公开的创建用户配置文件以便获得操作车辆的访问密钥的方法;
图8示出了根据本公开的当访问密钥在不同的移动装置上可用时在移动装置上获得访问密钥的方法;以及
图9示出了根据本公开的一个方面的具有非暂时性计算机可读介质的环境。
具体实施方式
本公开提供了针对通过以下操作操作车辆的各方面的示例:在先前注册的移动装置不可访问时认证使用新的移动装置作为车辆进入密钥(PaaK),从而消除了需要访问注册的移动装置以将车辆的数字访问密钥传送到新的移动装置(将车辆的数字访问密钥提供给新的移动装置)以操作车辆。
例如,第一移动装置做出获得对存储在第二移动装置上的可传送的访问密钥的访问或其副本的请求,所述第二移动装置提供访问以控制车辆的各种操作。仅在对第一移动装置进行成功授权后,才将访问密钥传送到第一移动装置。随后,第一移动装置可以使用所传送的访问密钥来操作车辆。可以执行的所述操作中的一些包括但不限于:开启车辆、关闭车辆、驻停车辆、锁定车辆、解锁车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
在以下描述中,阐述了某些具体的细节,以便提供对各种所公开的示例的透彻理解。然而,相关领域技术人员将认识到,可以在没有这些具体细节中的一者或多者的情况下,或者用其他方法、部件、材料等,实践示例。
除非上下文另有指示,否则在整个说明书和所附权利要求中,词语“包括(comprise)”及其变型(诸如“包括(comprises)”和“包括(comprising)”)将以开放性、包容性意义解释,所述开放性、包容性意义是指“包括,但不限于”。此外,除非上下文另有明确指示,否则术语“第一”、“第二”和序列的类似指示符将被解释为可互换的。
在整个本说明书中对“一个示例”或“示例”的提及意味着结合所述示例描述的特定特征、结构或特性包括在至少一个示例中。因此,短语“在一个示例中”、“在示例中”在整个本说明书中各个地方的出现不一定全部是指同一示例。此外,特定特征、结构或特性可以在一个或多个示例中以任何合适的方式组合。
除非内容另有明确指示,否则如在本说明书和所附权利要求书中所使用的,单数形式“一个/一种”和“所述”包括多个指示物。还应注意,除非内容另有明确指示,否则术语“或”一般以其最广泛的意义来采用,也就是說,是指含义“和/或”。
图1示出了根据本公开的一个方面的用于认证一个或多个移动装置(诸如第一移动装置102和第二移动装置104)以提供用于控制车辆(未示出)的操作的访问的网络环境100。第一移动装置102和第二移动装置104可以是电话、智能电话或能够使用任何已知或待开发的无线通信方案建立无线通信会话,诸如但不限于短程无线通信会话(例如,连接、UWB、Wi-Fi等)的任何其他便携式计算装置。此外,车辆可以是使用动力传动系统和推进系统的所有已知方法(即,内燃发动机、电池电动、混合动力等)的任何汽车,诸如小轿车、货车或公共汽车(包括自主或半自主车辆)。
网络环境100包括认证系统106,所述认证系统106被配置为认证第一移动装置102和第二移动装置104,从而允许第一移动装置102和第二移动装置104的用户通过使用访问密钥(数字访问密钥)来控制车辆的各种操作。访问密钥与用户的配置文件相关联。所述配置文件由认证系统106使用来认证第一移动装置102和第二移动装置104,并且激活第一移动装置102和/或第二移动装置104上的访问密钥。所述配置文件包括与车辆、用户和/或第一移动装置102和第二移动装置104有关的信息、访问密钥和授权信息。访问密钥可以包括但不限于加密密码等,并且可以在多个移动装置上激活,从而允许用户使用类似于移动装置102和104的多个移动装置来控制车辆的操作。授权信息可以包括但不限于用户的登录凭证。在一个示例中,车辆的操作可以包括但不限于:开启车辆、关闭车辆、驻停车辆、锁定车辆、解锁车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
在一个示例中,访问密钥可以在第二移动装置104上是活动的,同时用户可以请求访问数字访问密钥以使用第一移动装置102控制车辆操作。这可能是由于多种原因引起的,诸如第二移动装置104不再可访问(由于多种原因,诸如盗窃、丢失、损坏等)或与第一移动装置102交换等。在这种情况下,认证系统106认证第一移动装置102并将访问密钥传送到第一移动装置102以控制车辆操作,如下文将描述的。在一个示例中,认证系统106通过验证由第一移动装置102的用户输入的登录凭证来使用账户登录来认证第一移动装置102。在另一个示例中,认证系统106处理由第一移动装置102的用户提供的对应于预定义的一个或多个安全问题的回答以验证第一移动装置102。认证系统106还可以使用多因素认证、两步认证、到第一移动装置102的文本消息、到第一移动装置102的电话呼叫等来验证第一移动装置102。
认证系统106可以通过网络108与第一移动装置102和第二移动装置104通信。网络108可以是有线网络、无线网络(诸如蜂窝网络)或任何已知或待开发的短程无线通信网络或其组合。网络108还可以是单个网络或彼此互连并且用作单个大型网络(例如,互联网或内联网)的许多此类单个网络的集合。网络108可以是不同类型的网络中的一种,诸如内联网、局域网(LAN)、广域网(WAN)和互联网。网络108可以是用于彼此通信的专用网络、虚拟网络或共享网络,其表示使用各种协议(例如,超文本传输协议(HTTP)和传输控制协议/互联网协议(TCP/IP))的不同类型的网络的关联。
本公开的技术的优点是多方面的。首先,本公开的技术消除了需要已经注册的移动装置来获得对车辆的访问。其次,由于授权信息不限于注册的移动装置,因此整个过程变得更加动态和用户友好的。参考随后的附图提供与认证系统106、移动装置102和104以及认证方法有关的更多细节。
图2示出了适于实施本公开的认证系统(诸如如图1所示的认证系统106)的示意图。认证系统106包括通信模块(服务)110、密钥存储模块(服务)112和认证模块(服务)114。模块110、112和114可以被实施为一个或多个微处理器、微计算机、微控制器、数字信号处理器、中央处理单元、状态机、逻辑电路和/或基于操作指令操纵信号的任何装置。此外,认证系统106包括存储库116,所述存储库116被配置为存储用户的配置文件,包括访问密钥和授权信息。在一个示例中,访问密钥可以与配置文件分开存储在密钥存储模块112中,所述密钥存储模块112在认证第一移动装置102和第二移动装置104时与存储库116通信。应注意,密钥存储模块112和/或存储库116可以存储用于一个以上车辆的访问密钥。
通信模块110包括传输模块110a,所述传输模块110a被配置为通过网络108与第一移动装置102、第二移动装置104和车辆(未示出)通信。在一个示例中,传输模块110a是收发器单元,其可以从第一移动装置102和/或第二移动装置104接收对认证的请求以及从存储库116或密钥存储模块112接收访问密钥。另外,传输模块110a可以在认证模块114成功认证第一移动装置102和/或第二移动装置104后将访问密钥传送到第一移动装置102和/或第二移动装置104。
在所示示例中,认证模块114被配置为认证第一移动装置102,使得当已经具有活动的访问密钥的第二移动装置104不可访问时,在第一移动装置102上提供对访问密钥的访问。具体地,认证模块114从第一移动装置102接收获得访问密钥的请求。在接收到请求时,认证模块114使用配置文件和授权信息来验证第一移动装置102,并且将访问密钥传送到第一移动装置102以控制车辆操作。在一个示例中,认证系统106通过验证由第一移动装置102输入的登录凭证来使用账户登录来认证第一移动装置102。在另一个示例中,认证系统106以由第一移动装置102的用户提供的对应于预定义的一个或多个安全问题的信息处理回答以验证第一移动装置102。认证系统106还可以使用多因素认证、两步认证、到第一移动装置102的文本消息、到第一移动装置102的电话呼叫等来验证第一移动装置102。为了传送访问密钥,认证模块114可以指示密钥存储模块112或存储库116通过通信模块110向第一移动装置102提供访问密钥。在一个示例中,第一移动装置102的验证是指验证第一移动装置102属于与存储库116中的注册的配置文件和授权信息相关联的车辆的用户。在验证失败的情况下,认证模块114拒绝第一移动装置102获得对访问密钥的访问的请求。参考图4和图8更详细地解释认证模块114认证第一移动装置102和第二移动装置104所借助的方式。
在一个示例中,除了存储与第一移动装置102和第二移动装置104以及用户配置文件相关的信息之外,存储库116还可以保存与访问密钥被传送到不同移动装置(诸如第一移动装置102和第二移动装置104)时的日期和时间相关的信息。此类关于访问日期和时间的信息可以用于跟踪可以被提供访问密钥的不同移动装置的数量。在一种情况下,认证系统106的认证模块114可以取得关于被提供访问密钥的不同移动装置的数量的信息,并且如果达到其上可以安装访问密钥的不同移动装置最大数量,则可以限制向任何另外的移动装置提供访问密钥。在另一个示例中,当达到不同装置的此最大数量(其可以是基于实验和/或经验研究确定的可配置参数)时,认证模块114可以撤销在其上访问密钥当前处于活动中的不同装置中的一个上的访问密钥,并且在新的请求移动装置上提供访问密钥的副本。
而且,在用户输入不正确的用户/授权信息超过最大允许尝试次数(其可以是基于实验和/或经验研究确定的可配置参数)的情况下,可以限制向第一移动装置102或第二移动装置104提供访问密钥。此类限制通过阻挡用户达预定持续时间或通过本领域已知的其他合适的方式降低发生车辆盗窃的概率。在另一种情况下,认证模块106还可以限制访问密钥被传送到不同移动装置中的每一个的次数。
此外,本公开允许以各种方式体现认证系统106。例如,在一个示例中,认证系统106使用基于云的认证系统来认证第一移动装置102。在另一个示例中,认证系统106可以是本地的并且安装在车辆中。在又一个示例中,认证系统106也是本地的并且存储在已经具有活动的访问密钥的移动装置(诸如第二移动装置104)上。下文将分别参考图4、图5和图6提供与这些示例中的每一个相关的细节。
图3示出了移动装置,诸如第一移动装置102或第二移动装置104,所述移动装置被配置为接收访问密钥以执行车辆的各种操作。移动装置可以包括处理器118、界面120和存储器122。除了其他能力之外,处理器118还被配置为取得并执行存储在存储器122中的计算机可读指令。本领域中的技术人员将理解处理单元118可以被实施为一个或多个微处理器、微计算机、微控制器、数字信号处理器、中央处理单元、状态机、逻辑电路和/或基于操作指令操纵信号的任何装置。可以使用专用硬件以及能够与适当的软件相关联地执行软件的硬件来提供所示附图中所示的各种元件的功能,包括标记为“处理器”的任何功能步骤。
此外,存储器122可以耦合到处理器118,并且除了其他能力之外,还可以提供用于生成不同请求的数据和指令。存储器122可以包括本领域已知的任何计算机可读介质,包括但不限于易失性存储器,诸如静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM),和/或非易失性存储器,诸如只读存储器(ROM)、可擦除可编程ROM、快闪存储器、硬盘、光盘和磁带。存储器122可以保存用于应用程序的一个或多个计算机可读指令,所述计算机可读指令可以允许移动装置(诸如第一移动装置102或第二移动装置104)与认证系统106通信。此外,处理器118可以执行计算机可读指令以在移动装置上运行应用程序。
应用程序可以安装在移动装置上,使得用户可以通过界面120(诸如图形用户界面(GUI))与应用程序交互。界面120还允许移动装置使用合适的硬件接口与处理器118和移动装置的其他此类实体交互。此外,应用程序可以与移动装置的一个或多个模块124(诸如网络模块126和激活模块128)交互。
一个或多个模块124可以执行不同的功能,包括但不限于从认证系统106接收访问密钥,激活或停用访问密钥的使用,与车辆建立连接以控制车辆的各种操作。具体地,应用程序允许用户在认证系统106上创建配置文件,包括与用户、车辆有关的信息以及可传送的访问密钥和授权信息。在一个示例中,应用程序可以与网络模块126交互以允许创建配置文件。应注意,单个配置文件可以链接到两个或更多个车辆。为了完成配置文件创建的过程,应用程序要求用户输入对应于用户配置文件的授权信息,之后,所述授权信息将用于认证和传送存储在认证系统106中的访问密钥。
此外,应用程序允许用户选择认证系统106的实施方式和获得访问密钥的模式。例如,应用程序可以通过云实施认证系统106。在一个方面,可以将基于云的认证设置为默认模式。在另一个实例中,应用程序可以在车辆上或在另一个移动装置上实施认证系统106,尤其是在默认模式不可用时。
参考图4至图6解释与诸如第一移动装置102或第二移动装置104的移动装置与认证系统106之间的交互有关的更多细节。另外,这些附图解释了可以用于获得访问密钥的各种模式的示例。
图4示出了网络环境400,其中通过云访问系统402执行对第一移动装置102和第二移动装置104的认证。云访问系统402被配置为通过空中下载连接406与第一移动装置102和第二移动装置104通信,所述空中下载连接406可以是任何已知的或待开发的无线和/或有线通信方案。在一个示例中,可以使用在第一移动装置102和第二移动装置104上运行的应用程序来建立空中下载连接406。
云访问系统402包括认证系统106,所述认证系统106被配置为认证第一移动装置102和第二移动装置104,并且向第一移动装置102和/或第二移动装置104提供对车辆访问密钥的访问。如先前示例中所解释的,认证系统106存储用户的配置文件,包括对应的可传送的访问密钥和授权信息。在使用授权信息(诸如登录凭证)进行认证时,云访问系统402的认证系统106将访问密钥传送到第一移动装置102和第二移动装置104。
另外,云访问系统402可以包括与可以获得访问密钥的移动装置的数量有关的细节。如上所述,云访问系统402可能需要此类细节来限制可以在其上激活/安装访问密钥的不同移动装置的数量。例如,在访问密钥的可允许活动副本的数量超过预定阈值(其中此类阈值可以与其上可以激活访问密钥的不同移动装置的数量相同,如上所述)的情况下,云访问系统402可以停用移动装置上的访问密钥。在诸如丢失、盗窃和更换的情况下,在具有活动访问密钥的任何移动装置不再与用户一起的情况下,这种提供是有利的。
在操作中,云访问系统402的认证系统106在由第二移动装置104触发时使用空中下载连接406与第二移动装置104建立连接,以允许用户以认证系统106创建配置文件,所述配置文件具有可传送的访问密钥和授权信息。
在第二移动装置104不可访问的情况下,认证系统106在从第一移动装置102接收到获得访问密钥以控制车辆操作的请求时将访问密钥传送到第一移动装置102。仅在认证系统106使用与用户的配置文件相关联的授权信息来认证第一移动装置102时,才传送访问密钥。具体地,认证系统106将从第一移动装置102接收的授权信息与存储在其上的授权信息进行匹配。在接收到的授权信息与存储的授权信息不匹配的情况下,拒绝传送访问密钥的请求并且终止空中下载连接406。
另一方面,在接收到的授权信息与存储的授权信息匹配的情况下,认证系统106通过空中下载连接406将访问密钥传送到第一移动装置102以控制车辆的各种操作。另外,认证系统106还可以用第一移动装置102的信息来更新配置文件。基于来自用户的输入,第二移动装置104的信息可以或可以不保留在配置文件中。在一种情况下,认证系统106可以取得关于传送访问密钥的频率的信息,并且可以在达到可以获得访问密钥的允许的移动装置的最大数量(或换句话说,达到访问密钥的允许副本的最大数量)时限制传送。在未达到最大数量的情况下,认证系统106将访问密钥传送到第一移动装置102以控制车辆的各种操作。另一方面,在达到最大数量的情况下,认证系统106向具有活动的访问密钥的另一个移动装置(诸如第二移动装置104)发送指令以停用或禁用访问密钥。一旦在第二移动装置104上被禁用,访问密钥就被传送到第一移动装置102。
图5示出了根据本公开的一个示例的当认证系统106安装在车辆502上时在第一移动装置102上接收访问密钥的方面500。在所示示例中,认证系统106是车辆502的电控制单元(ECU)的一部分。在另一个示例中,认证系统106可以可操作地连接到车载信息娱乐(IVI)系统。认证系统106还与第一移动装置102和第二移动装置104交互以向第一移动装置102和第二移动装置104提供访问密钥以执行车辆502的各种操作。如先前示例中所解释的,认证系统106具有用于认证的所有必要信息,诸如用户的配置文件,包括可传送的访问密钥和对应的授权信息。
此外,车辆502包括安装在车门506上(例如,安装在车辆502的B柱上)的车辆进入系统504。车辆进入系统504在操作时允许用户获得对车辆502内部的访问。示例性车辆进入系统504可以包括基于小键盘的车辆进入系统、基于触摸屏的车辆进入系统、基于射频识别(RFID)的车辆进入系统、基于近场通信(NFC)的车辆进入系统等。
在所示示例中,第一移动装置102的用户使用车辆进入系统504获得对车辆502内部的访问。在一个示例中,用户可以输入代码以获得对车辆502内部的访问。然后,启用密钥传送模式以通过短距离通信链路508(诸如通信链路、Wi-Fi、超宽带(UWB)和其他类似协议)建立第一移动装置102与车辆502(具有ECU和/或IVI)之间的通信,以通过通信链路508获得访问密钥。为了这样做,第一移动装置102向ECU发送建立短程通信会话的请求。在接收到请求后,ECU可以指示用户向ECU提供授权信息。在一个示例中,可以经由移动装置102提供授权信息,所述授权信息经由通信链路508递送到ECU。ECU将接收到的授权信息中继到认证系统106,认证系统106验证接收到的授权信息。具体地,认证系统106将接收到的授权信息与存储在认证系统106中的授权信息(当创建配置文件时)进行匹配。在接收到的授权信息与存储的授权信息不匹配的情况下,认证系统106拒绝第一移动装置102对访问密钥的请求。另一方面,在接收到的授权信息与存储的授权信息匹配的情况下,认证系统106通过短程通信链路508将访问密钥传送到第一移动装置102。此外,在接收到访问密钥后,第一移动装置102可以与车辆502的ECU建立安全会话以执行车辆502的各种操作。另外,认证系统106还可以用第一移动装置102的信息来更新配置文件。基于来自用户的输入,第二移动装置104的信息可以或可以不保留在配置文件中。
图6示出了根据本公开的一个方面的当认证系统106安装在第二移动装置104上时在第一移动装置102上接收访问密钥的方面600。如以上示例中所解释的,认证系统106包括用户的配置文件,包括可传送的访问密钥和授权信息。根据本公开,可以例如在用户用第一移动装置102更换第二移动装置104之前采用前述方面。
此外,在所示示例中,第一移动装置102通过通信链路602与第二移动装置104通信。通信链路602可以包括可以支持访问密钥的传送的任何合适的有线或无线网络。例如,通信链路602可以是短程通信网络,诸如Wi-Fi、UWB、近场通信(NFC)等。其也可以是直接有线连接,诸如USB对USB电缆。替代地,通信链路602可以在远程通信网络(诸如蜂窝网络、Wi-Fi网络等)上。如以上部分中所解释的,认证系统106(存储在第二移动装置104中)在从第一移动装置102接收到对访问密钥的请求时认证第一移动装置102。使用对应于用户的配置文件的授权信息来执行认证。第一移动装置102使用安装在其上的应用程序来输入授权信息。
在从第一移动装置102接收到授权信息时,在第二移动装置104上本地操作的认证系统106将接收到的授权信息与存储在第二移动装置104的认证系统106中的授权信息进行匹配并对其进行验证。在接收到的授权信息与存储的授权信息不匹配的情况下,认证系统106拒绝第一移动装置102的请求。另一方面,在接收到的授权信息与存储的授权信息匹配的情况下,第二移动装置104的认证系统106将访问密钥传送到第一移动装置102以控制车辆的各种操作。
应注意,将访问密钥直接从第二移动装置104传送到第一移动装置102不需要云连接,并且可以使用在第一移动装置102和第二移动装置104上运行的应用程序来完成。在将访问密钥传送到第一移动装置102后,在第二移动装置104上运行的应用程序自动从第二移动装置104擦除或删除访问密钥,从而限制第二移动装置104在车辆上执行任何操作。在替代实施例中,在第二移动装置104上运行的应用程序还可以提示用户从第二移动装置104擦除或删除访问密钥。此外,一旦第一移动装置102获得访问密钥,第一移动装置102就可以以上面解释的方式访问车辆并控制各种操作。
图7和图8示出了本公开的总体方法。具体地,图7示出了根据本公开的在认证系统106中创建用户的配置文件以便获得访问密钥的方法700。图7描述了原始装置(第二移动装置104)的车辆的配置文件注册和访问密钥的安装过程,在所述过程之后,此类原始装置可能变得不可访问并且访问密钥被提供给辅助装置(第一移动装置102)。后面的过程将参考图8进行描述。
认证系统106可以在云访问系统402、车辆502或第二移动装置104上实施,如分别在图4、图5和图6中所解释的。
在步骤702处,发起在第二移动装置104上下载应用程序的请求。在一个示例中,此类请求可以由用户在购买车辆时发起,使得他/她的移动装置向认证系统106注册。在一个方面,用户可以操作移动装置以通过短消息服务(SMS)或万维网(WWW)向服务器发送请求。响应于接收到的请求,服务器可以发送链接以下载应用程序。在一个示例中,可以经由SMS或电子邮件(E-Mail)将链接发送到移动装置。
在步骤704处,响应于接收到的链接,可以下载应用程序并将其安装在第二移动装置104上。一旦安装,应用程序就允许第二移动装置104通过空中下载连接406、短程通信链路508或通信链路602连接到认证系统106。
为了创建配置文件,在步骤706处,用户提供车辆唯一的细节。此类细节可以包括但不限于注册号、车辆识别号(VIN)等。一旦提供,应用程序就可以提示用户输入授权信息,诸如登录凭证。另外,在用户忘记授权信息的情况下,应用程序可以提示用户设置恢复机制。在一种情况下,恢复机制可以是一个或多个秘密问题、恢复电子邮件地址、一次性密码(OTP)、两步认证等。在一个示例中,应用程序可以以众所周知的加密技术(诸如但不限于公钥和私钥加密)对这些用户提供的细节、授权信息和恢复机制进行加密。一旦加密,就将细节发送到认证系统106。
在步骤708处,基于接收到的细节,在认证系统106上创建用户配置文件。为此,认证系统106的认证模块114可以使用其私钥来解密加密细节,以将配置文件存储在认证系统106的存储库116中(如图2所示)。
在步骤710处,认证系统106的认证模块114可以基于配置文件来生成用于控制车辆的各种操作的访问密钥。此外,认证模块114可以使用第二移动装置104的公钥来加密访问密钥。一旦加密,通信模块110就将访问密钥中继到第二移动装置104。
可能存在诸如以上所解释的情况,其中用户不可访问第二移动装置104或者用户对第二用户装置104的访问受限。在此类情况下,用户可以向认证系统106注册第一移动装置102以获得对控制车辆操作的访问。图8示出了根据本公开的在具有活动的访问密钥的不同于第二移动装置的第一移动装置102上获得访问密钥的方法800。虽然关于图1所示的移动装置解释了方法800,但是方法800可以用其他合适的移动/计算装置来实施。
在步骤802处,由第一移动装置102发出访问已经创建的用户配置文件的请求。用户配置文件由第二移动装置104创建,如上面关于图7所解释的。
在步骤804处,与认证系统106共享授权信息(例如,密码、两步认证过程、代码等),所述认证系统106认证第一移动装置102。
在步骤806处,认证系统106从第一移动装置102接收授权信息以得到访问密钥作为交换。
此外,在步骤808处,完成对由认证系统106接收的授权信息的验证,如上所述。
在步骤810处,认证系统106确定接收到的授权信息是否与存储的授权信息匹配。在接收到的授权信息不匹配的情况下,在步骤812处拒绝传送访问密钥的请求并且终止连接或通信。
另一方面,在授权信息与存储在认证系统106中的信息匹配的情况下,在步骤814处,认证系统106检查存储库116以确定先前与第一移动装置102或其他移动装置共享的访问密钥的副本的数量是否已经达到预定最大阈值。在认证系统106确定未实现访问密钥的允许副本的最大数量的情况下,认证系统106在步骤818处将访问密钥发送到第一移动装置102。一旦第一移动装置102接收到访问密钥,第一移动装置102就可以访问车辆。另外,认证系统106将第一移动装置102的细节添加到持有其相应访问密钥的移动装置列表中。
另一方面,如上所述,在达到可以在不同移动装置上激活的访问密钥的副本的最大数量的情况下,认证系统106在步骤816处将指令发送到具有活动的访问密钥的移动装置中的一个(诸如第二移动装置104)以禁用访问密钥。一旦被禁用,就在步骤818处,在第一移动装置102上激活访问密钥。
最后,在步骤820处,所传送的访问密钥使第一移动装置102能够执行车辆的各种操作,诸如开启车辆、关闭车辆、驻停车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
描述方法的顺序不旨在被解释为限制,并且可以以任何顺序组合任何数量的所描述的方法步骤以实施所述方法或替代方法。另外,在不脱离本文描述的方法、系统和装置的精神和范围的情况下,可以从方法中删除各个步骤。此外,所述方法可以在任何合适的硬件、软件、固件或其组合中实施。
图9示出了根据本公开的一个方面的具有非暂时性计算机可读介质的环境900。在所示示例中,环境900包括通过通信链路906通信地耦合到非暂时性计算机可读介质904的移动装置902。移动装置902具有用于从非暂时性计算机可读介质904取得并执行计算机可读指令的一个或多个处理资源。移动装置902还可以经由网络908连接到数据库910。应注意,移动装置902可以与第一移动装置102或第二移动装置104中的移动装置(如图1所示)相同。
根据一个示例,非暂时性计算机可读介质904可以由第一移动装置102(如图1所示)的处理器118(如图3所示)访问。此外,非暂时性计算机可读介质904可以包括用于生成访问与控制车辆(诸如车辆502(如图5所示))的操作相关联的配置文件的请求的指令。如可以理解的,所述配置文件包括当前在第二移动装置104(如图1所示)上可用于控制车辆操作的可传送的访问密钥。此外,非暂时性计算机可读介质904可以包括用于在认证系统106(如图1所示)成功地认证第一移动装置102之后接收访问密钥的指令。最后,非暂时性计算机可读介质904可以包括用于基于访问密钥来控制各种车辆操作的指令。
尽管已经参考具体的示例描述了本公开,但是本描述不意图以限制性意义进行解释。在参考本公开的描述后,所公开的示例的各种修改以及本公开的替代示例对于本领域技术人员来说将变得显而易见。因此,可以设想,在不脱离如所限定的本公开的精神或范围的情况下可以进行此类修改。
根据本发明,提供了一种方法,其具有:在第一移动装置处请求访问与控制车辆操作相关联的配置文件,所述配置文件上存储有用于操作车辆的访问密钥,所述访问密钥先前已经安装在第二移动装置上;在成功授权后,在第一装置处接收访问密钥;以及使用第一移动装置上的访问密钥来操作车辆。
根据一个实施例,本发明的特征还在于:在第一移动装置上安装用于注册与配置文件相关联的第一移动装置的应用程序。
根据一个实施例,操作车辆包括以下各项中的至少一者:开启车辆、关闭车辆、驻停车辆、锁定车辆、解锁车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
根据一个实施例,配置文件存储在云访问系统中。
根据一个实施例,请求访问配置文件包括:建立与云访问系统的空中下载连接;以及从云访问系统请求访问密钥,所述访问密钥在对第一移动装置进行成功授权后并且在尚未达到不同移动装置上的访问密钥的允许副本的最大数量的情况下在第一移动装置上被激活。
根据一个实施例,配置文件存储在第二移动装置上,并且请求访问配置文件包括:与第二移动装置建立通信会话;以及在与第二移动装置成功地建立通信会话后从第二移动装置请求访问密钥,其中在第一移动装置上成功地激活访问密钥之后在第二移动装置上禁用访问密钥。
根据一个实施例,配置文件存储在车辆上,并且请求访问配置文件包括:获得对车辆的访问;与车辆的控制单元建立通信会话;以及在与控制单元成功地建立通信会话后从车辆的控制单元请求访问密钥。
根据本发明,提供了一种移动装置,其具有:存储器,其具有存储在其中的对应于用于车辆访问的应用程序的计算机可读指令;以及一个或多个处理器,其被配置为执行计算机可读指令以:请求访问与控制车辆操作相关联的配置文件,所述配置文件具有用于操作车辆的访问密钥,所述访问密钥当前在不同移动装置上是活动的;在成功授权后,经由应用程序接收访问密钥;并且使用移动装置上的访问密钥来操作车辆。
根据一个实施例,所述一个或多个处理器还被配置为执行计算机可读指令以输入用于使用用于车辆访问的应用程序访问配置文件的授权信息。
根据一个实施例,操作车辆包括以下各项中的至少一者:开启车辆、关闭车辆、驻停车辆、锁定车辆、解锁车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
根据一个实施例,配置文件存储在云访问系统中。
根据一个实施例,一个或多个处理器被配置为执行计算机可读指令以通过以下操作访问配置文件:建立与云访问系统的空中下载连接;以及从云访问系统请求访问密钥,所述访问密钥在对移动装置进行成功授权后并且在尚未达到不同移动装置上的访问密钥的允许副本的最大数量的情况下在移动装置上被激活。
根据一个实施例,配置文件存储在不同移动装置上,并且一个或多个处理器被配置为执行计算机可读取指令以通过以下操作访问配置文件:与不同移动装置建立通信会话;以及在与不同移动装置成功地建立通信会话后从不同的移动装置请求访问密钥,其中在移动装置上成功地激活访问密钥之后在不同移动装置上禁用访问密钥。
根据一个实施例,配置文件存储在车辆上,并且一个或多个处理器被配置为执行计算机可读指令以通过以下操作访问配置文件:获得对车辆的访问;与车辆的控制单元建立通信会话;以及在与控制单元成功地建立通信会话后从车辆的控制单元请求访问密钥。
根据本发明,提供了一种或多种非暂时性计算机可读介质,其具有:用于车辆控制的应用程序的计算机可读指令,所述计算机可读指令在由第一移动装置的一个或多个处理器执行时致使移动装置:请求访问与控制车辆操作相关联的配置文件,所述配置文件包括当前在第二移动装置上可用于操作车辆的访问密钥;在成功授权后,经由应用程序接收访问密钥;并且使用移动装置上的访问密钥来操作车辆。
根据一个实施例,操作车辆包括以下各项中的至少一者:开启车辆、关闭车辆、驻停车辆、锁定车辆、解锁车辆、调整车辆的车厢参数以及控制车辆的移动和速度。
根据一个实施例,配置文件存储在云访问系统中。
根据一个实施例,一个或多个处理器执行计算机可读指令还致使移动装置通过以下操作访问配置文件:建立与云访问系统的空中下载连接;以及从云访问系统请求访问密钥,所述访问密钥在对移动装置进行成功授权后并且在尚未达到不同移动装置上的访问密钥的允许副本的最大数量的情况下在移动装置上被激活。
根据一个实施例,配置文件存储在第二移动装置上,并且一个或多个处理器执行计算机可读指令还致使移动装置通过以下操作访问配置文件:与第二移动装置建立通信会话;以及在与第二移动装置成功地建立通信会话后从第二移动装置请求访问密钥,其中在第一移动装置上成功地激活访问密钥之后在第二移动装置上禁用访问密钥。
根据一个实施例,配置文件存储在车辆上,并且一个或多个处理器执行计算机可读指令还致使移动装置通过以下操作访问配置文件:获得对车辆的访问;与车辆的控制单元建立通信会话;以及在与控制单元成功地建立通信会话后从车辆的控制单元请求访问密钥。
Claims (15)
1.一种方法,其包括:
在第一移动装置处请求访问与控制车辆操作相关联的配置文件,所述配置文件上存储有用于操作所述车辆的访问密钥,所述访问密钥先前已经安装在第二移动装置上;
在成功授权后,在所述第一移动装置处接收所述访问密钥;以及
使用所述第一移动装置上的所述访问密钥来操作所述车辆。
2.如权利要求1所述的方法,其还包括:
在所述第一移动装置上安装用于注册与所述配置文件相关联的所述第一移动装置的应用程序。
3.如权利要求1和2中任一项所述的方法,其中操作所述车辆包括以下各项中的至少一者:开启所述车辆、关闭所述车辆、驻停所述车辆、锁定所述车辆、解锁所述车辆、调整所述车辆的车厢参数以及控制所述车辆的移动和速度。
4.如权利要求1和2中任一项所述的方法,其中
所述配置文件存储在云访问系统中;并且
请求访问所述配置文件包括:
建立与所述云访问系统的空中下载连接;以及
从所述云访问系统请求所述访问密钥,所述访问密钥在对所述第一移动装置进行成功授权后并且在尚未达到不同移动装置上的所述访问密钥的允许副本的最大数量的情况下在所述第一移动装置上被激活。
5.如权利要求1和2中任一项所述的方法,其中
所述配置文件存储在所述第二移动装置上,并且
请求访问所述配置文件包括:
与所述第二移动装置建立通信会话;以及
在与所述第二移动装置成功地建立所述通信会话后从所述第二移动装置请求所述访问密钥,其中在所述第一移动装置上成功地激活所述访问密钥之后在所述第二移动装置上禁用所述访问密钥。
6.如权利要求1和2中任一项所述的方法,其中
所述配置文件存储在所述车辆上,并且
请求访问所述配置文件包括:
获得对所述车辆的访问;
与所述车辆的控制单元建立通信会话;以及
在与所述控制单元成功地建立所述通信会话后,从所述车辆的所述控制单元请求所述访问密钥。
7.一种移动装置,其包括:
存储器,其具有存储在其中的对应于用于车辆访问的应用程序的计算机可读指令;以及
一个或多个处理器,其被配置为执行所述计算机可读指令以:
请求访问与控制车辆操作相关联的配置文件,所述配置文件具有用于操作所述车辆的访问密钥,所述访问密钥当前在不同移动装置上是活动的;
在成功授权后,经由所述应用程序接收所述访问密钥;并且
使用所述移动装置上的所述访问密钥来操作所述车辆。
8.如权利要求7所述的移动装置,其中所述一个或多个处理器还被配置为执行所述计算机可读指令以输入用于使用用于车辆访问的所述应用程序访问所述配置文件的授权信息。
9.如权利要求7和8中任一项所述的移动装置,其中操作所述车辆包括以下各项中的至少一者:开启所述车辆、关闭所述车辆、驻停所述车辆、锁定所述车辆、解锁所述车辆、调整所述车辆的车厢参数以及控制所述车辆的移动和速度。
10.如权利要求7和8中任一项所述的移动装置,其中
所述配置文件存储在云访问系统中;并且
所述一个或多个处理器被配置为执行所述计算机可读指令以通过以下操作访问所述配置文件:
建立与所述云访问系统的空中下载连接;以及
从所述云访问系统请求所述访问密钥,所述访问密钥在对所述移动装置进行成功授权后并且在尚未达到不同移动装置上的所述访问密钥的允许副本的最大数量的情况下在所述移动装置上被激活。
11.如权利要求7和8中任一项所述的移动装置,其中
所述配置文件存储在所述不同移动装置上,并且
所述一个或多个处理器被配置为执行所述计算机可读指令以通过以下操作访问所述配置文件:
与所述不同移动装置建立通信会话;以及
在与所述不同移动装置成功地建立所述通信会话后从所述不同移动装置请求所述访问密钥,其中在所述移动装置上成功地激活所述访问密钥之后在所述不同移动装置上禁用所述访问密钥。
12.如权利要求7和8中任一项所述的移动装置,其中
所述配置文件存储在所述车辆上,并且
所述一个或多个处理器被配置为执行所述计算机可读指令以通过以下操作访问所述配置文件:
获得对所述车辆的访问;
与所述车辆的控制单元建立通信会话;以及
在与所述控制单元成功地建立所述通信会话后,从所述车辆的所述控制单元请求所述访问密钥。
13.一种或多种非暂时性计算机可读介质,其包括用于车辆控制的应用程序的计算机可读指令,所述计算机可读指令在由第一移动装置的一个或多个处理器执行时致使所述移动装置:
请求访问与控制车辆操作相关联的配置文件,所述配置文件包括当前在第二移动装置上能用于操作所述车辆的访问密钥;
在成功授权后,经由所述应用程序接收所述访问密钥;并且
使用所述移动装置上的所述访问密钥来操作所述车辆。
14.如权利要求13所述的一种或多种非暂时性计算机可读介质,其中操作所述车辆包括以下各项中的至少一者:开启所述车辆、关闭所述车辆、驻停所述车辆、锁定所述车辆、解锁所述车辆、调整所述车辆的车厢参数以及控制所述车辆的移动和速度。
15.如权利要求13和14中任一项所述的一种或多种非暂时性计算机可读存储介质,其中
所述配置文件存储在云访问系统中;并且
所述一个或多个处理器执行所述计算机可读指令还致使所述移动装置通过以下操作访问所述配置文件:
建立与所述云访问系统的空中下载连接;以及
从所述云访问系统请求所述访问密钥,所述访问密钥在对所述移动装置进行成功授权后并且在尚未达到不同移动装置上的所述访问密钥的允许副本的最大数量的情况下在所述移动装置上被激活。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/856,509 | 2020-04-23 | ||
US16/856,509 US11345313B2 (en) | 2020-04-23 | 2020-04-23 | System for controlling operations of a vehicle using mobile devices and related methods thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113556314A true CN113556314A (zh) | 2021-10-26 |
Family
ID=78101777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110432523.3A Pending CN113556314A (zh) | 2020-04-23 | 2021-04-21 | 用于使用移动装置来控制车辆操作的系统及其相关方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11345313B2 (zh) |
CN (1) | CN113556314A (zh) |
DE (1) | DE102021110171A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189923A (zh) * | 2022-06-20 | 2022-10-14 | 零束科技有限公司 | 一种访问控制方法、装置及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220055654A1 (en) * | 2020-08-21 | 2022-02-24 | Nuro, Inc. | Methods and Apparatus for User Interactions with Autonomous Vehicles |
US11535196B2 (en) * | 2020-11-05 | 2022-12-27 | Ford Global Technologies, Llc | Remote vehicle motive control with optimized mobile device localization |
CN114845300A (zh) * | 2022-04-29 | 2022-08-02 | 重庆长安汽车股份有限公司 | 一种基于蓝牙通讯的智能场景车控系统及方法 |
CN115242400B (zh) * | 2022-06-29 | 2024-06-04 | 重庆长安汽车股份有限公司 | 一种车机Token唯一化与云端认证系统及方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590013B2 (en) * | 2002-02-25 | 2013-11-19 | C. S. Lee Crawford | Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry |
US7146129B2 (en) * | 2003-07-10 | 2006-12-05 | Lucent Technologies Inc. | Remote control of functions via wireless transmission of text-based messages |
DE102006042974B4 (de) * | 2006-09-13 | 2009-07-23 | Continental Automotive Gmbh | Verfahren zur Zugangssteuerung zu einem Fahrzeug |
US7821383B2 (en) * | 2007-10-10 | 2010-10-26 | Delphi Technologies, Inc. | Apparatus for medium-range vehicle communications and control |
US8947202B2 (en) * | 2011-10-20 | 2015-02-03 | Apple Inc. | Accessing a vehicle using portable devices |
JP5996872B2 (ja) * | 2012-01-11 | 2016-09-21 | 株式会社東海理化電機製作所 | 貸与システム |
US9276736B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Connection key distribution |
US9002536B2 (en) * | 2013-03-14 | 2015-04-07 | Ford Global Technologies, Llc | Key fob security copy to a mobile phone |
US9373208B2 (en) * | 2013-09-11 | 2016-06-21 | Sony Corporation | Secure remote control for operating closures such as garage doors |
US9499125B2 (en) * | 2013-10-29 | 2016-11-22 | Volkswagen Aktiengesellschaft | Vehicle system for activating a vehicle component to provide vehicle access |
CN105900147B (zh) * | 2014-01-17 | 2018-03-09 | 科勒公司 | 机群管理系统 |
JP6094719B2 (ja) * | 2014-03-11 | 2017-03-15 | 株式会社村田製作所 | ドア解錠システムおよびドア解錠方法 |
EP3206363B1 (de) * | 2014-03-22 | 2019-07-24 | WABCO GmbH | Verfahren zur autorisierung in einem drahtlosen fahrzeug-netzwerk |
DE102014224481B4 (de) * | 2014-12-01 | 2023-08-24 | Bayerische Motoren Werke Aktiengesellschaft | Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts |
US10384643B2 (en) * | 2015-01-14 | 2019-08-20 | GM Global Technology Operations LLC | Virtual keyfob for vehicle sharing |
US9747740B2 (en) * | 2015-03-02 | 2017-08-29 | Ford Global Technologies, Llc | Simultaneous button press secure keypad code entry |
EP3661117B1 (en) * | 2015-03-03 | 2023-10-18 | Wonderhealth, LLC | Access control for encrypted data in machine-readable identifiers |
US10249123B2 (en) * | 2015-04-09 | 2019-04-02 | Ford Global Technologies, Llc | Systems and methods for mobile phone key fob management |
DE102015206628B4 (de) * | 2015-04-14 | 2019-03-14 | Volkswagen Aktiengesellschaft | Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug |
US9967717B2 (en) * | 2015-09-01 | 2018-05-08 | Ford Global Technologies, Llc | Efficient tracking of personal device locations |
US9914418B2 (en) * | 2015-09-01 | 2018-03-13 | Ford Global Technologies, Llc | In-vehicle control location |
US9860710B2 (en) * | 2015-09-08 | 2018-01-02 | Ford Global Technologies, Llc | Symmetrical reference personal device location tracking |
US9744852B2 (en) * | 2015-09-10 | 2017-08-29 | Ford Global Technologies, Llc | Integration of add-on interior modules into driver user interface |
US10277597B2 (en) * | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
US10046637B2 (en) * | 2015-12-11 | 2018-08-14 | Ford Global Technologies, Llc | In-vehicle component control user interface |
DE102015122469A1 (de) | 2015-12-21 | 2017-06-22 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten |
CN114971807A (zh) * | 2016-02-04 | 2022-08-30 | 苹果公司 | 用于车辆授权的系统和方法 |
GB201608859D0 (en) * | 2016-03-08 | 2016-07-06 | Continental Automotive Systems | Secure smartphone based access and start authorization system for vehicles |
US9914415B2 (en) * | 2016-04-25 | 2018-03-13 | Ford Global Technologies, Llc | Connectionless communication with interior vehicle components |
CN106301781A (zh) * | 2016-07-27 | 2017-01-04 | 山东尼格电子技术有限公司 | 一种汽车数字云钥匙分享系统 |
CN106394487B (zh) * | 2016-08-31 | 2022-03-22 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权系统 |
CN106408701A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、车辆终端、虚拟钥匙分享方法及系统 |
US10501053B2 (en) * | 2016-10-10 | 2019-12-10 | Honda Motor Co., Ltd. | System and method for providing access to a vehicle and enabling data off-boarding |
US10217304B2 (en) * | 2017-06-12 | 2019-02-26 | Ivtes Ltd. | Intelligent vehicular electronic key system |
KR102427982B1 (ko) * | 2017-06-27 | 2022-08-02 | 현대자동차주식회사 | 차량 시스템 및 그 제어방법 |
CN108248548B (zh) | 2018-01-08 | 2020-08-11 | 东南(福建)汽车工业有限公司 | 一种远程分享汽车钥匙的方法以及装置 |
US10853629B2 (en) * | 2018-02-20 | 2020-12-01 | Direct Current Capital LLC | Method for identifying a user entering an autonomous vehicle |
-
2020
- 2020-04-23 US US16/856,509 patent/US11345313B2/en active Active
-
2021
- 2021-04-21 CN CN202110432523.3A patent/CN113556314A/zh active Pending
- 2021-04-21 DE DE102021110171.9A patent/DE102021110171A1/de active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189923A (zh) * | 2022-06-20 | 2022-10-14 | 零束科技有限公司 | 一种访问控制方法、装置及存储介质 |
CN115189923B (zh) * | 2022-06-20 | 2024-10-11 | 零束科技有限公司 | 一种访问控制方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210331646A1 (en) | 2021-10-28 |
US11345313B2 (en) | 2022-05-31 |
DE102021110171A1 (de) | 2021-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11345313B2 (en) | System for controlling operations of a vehicle using mobile devices and related methods thereof | |
US10569739B2 (en) | Virtual keyfob for vehicle sharing | |
DE102018123656B4 (de) | Zusatzmodul für die gemeinsame nutzung von fahrzeugen | |
CN107145324B (zh) | 用于连接的应用安全的安全隧道 | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
CN109727358B (zh) | 基于蓝牙钥匙的车辆分享系统 | |
CN107528821B (zh) | 用于远程信息处理控制单元的数据更新的系统和方法 | |
WO2018040641A1 (zh) | 移动终端、车辆终端、虚拟钥匙分享方法及系统 | |
CN107689092B (zh) | 使用数字临时车辆钥匙的方法和设备 | |
US12041171B2 (en) | Over-the-air vehicle systems updating and associated security protocols | |
JP5999108B2 (ja) | 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム | |
CN110381199B (zh) | 一种手机作为汽车钥匙的开锁方法和开锁系统 | |
US20180326947A1 (en) | Operating a key fob in a car sharing system | |
CN109830018B (zh) | 基于蓝牙钥匙的车辆借用系统 | |
US20150264017A1 (en) | Secure vehicle data communications | |
CN107786683B (zh) | 移动装置网络地址服务器更新 | |
US11681828B2 (en) | Passthrough mobile application policy | |
DE102017102388A1 (de) | Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren | |
KR20190029920A (ko) | 자동차의 제어 시스템 및 제어 방법 | |
CN108604396B (zh) | 涉及机动车进入和/或启动系统的方法和设备 | |
CN110288729A (zh) | 一种基于近距离无线通信的车辆启动方法和系统 | |
CN110557256A (zh) | 临时和定制的车辆访问 | |
US20190228168A1 (en) | Secure access to connected vehicle peripherals | |
JP2020021161A (ja) | 通信装置 | |
EP4416953A1 (en) | Activation of mobile device for vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |