CN113573953A - 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话 - Google Patents

作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话 Download PDF

Info

Publication number
CN113573953A
CN113573953A CN202080020896.3A CN202080020896A CN113573953A CN 113573953 A CN113573953 A CN 113573953A CN 202080020896 A CN202080020896 A CN 202080020896A CN 113573953 A CN113573953 A CN 113573953A
Authority
CN
China
Prior art keywords
vehicle
certificate
time
access
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080020896.3A
Other languages
English (en)
Other versions
CN113573953B (zh
Inventor
K·戈尔施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of CN113573953A publication Critical patent/CN113573953A/zh
Application granted granted Critical
Publication of CN113573953B publication Critical patent/CN113573953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

用于将电话作为车辆(108、200)的密钥(PAK)系统的车载设备的系统和方法被提供。车载设备包括控制模块(204),控制模块确定最新的获取的包括许可证信息的证书的年龄,并且确定最新的证书是否过期。如果最新的证书过期,则控制模块从车辆向移动设备(102)传输指令信号以获取经更新的证书。如果证书没有过期,则控制模块确定许可证信息是否准确。基于许可证信息是否准确,控制模块确定本地时间或日期的准确度级别。基于准确度级别,控制模块调整访问容忍时间,准许用户访问车辆,或者从车辆向移动设备传输指令信号以获取经更新的证书。

Description

作为基于时间策略、许可证信息及车辆实时时钟的验证和准 确度的密钥车辆访问的电话
交叉引用
本申请要求于2019年3月21日提交的美国临时申请No.62/821,495和2020年2月10日提交的美国申请No.16/786,275的权益,上述申请中的每个申请的全部公开内容通过引用并入本文。
技术领域
本公开涉及被动进入被动启动(PEPS)系统,并且更具体地涉及作为密钥车辆(PAK)访问系统的电话。
背景技术
本文所提供的背景技术描述是为了概括地呈现本公开的上下文的目的。当前命名的发明人的工作,就其在本背景技术部分中所描述的而言,以及在提交申请时可能不符合现有技术的描述的方面,既没有明示也没有暗示承认是与本公开相对的现有技术。
传统上,PEPS系统是一种被动无密钥进入系统,该被动无密钥进入系统准许拥有之前与车辆的中央PEPS电子控制单元(ECU)配对过的密钥卡的人,可以(i)简单抓住门把手即可访问车辆、以及(ii)按下按钮即可启动车辆。中央PEPS ECU(i)执行认证过程以确定密钥卡是否被授权访问车辆、以及(ii)确定密钥卡相对于车辆的位置。认证过程可以包括经加密的密码或签名的交换。如果密码或签名正确,则密钥卡被确定为已经被授权。密钥卡的位置可以基于例如从密钥卡接收的信号强度而被确定。如果密钥卡被认证并且位于车辆的授权区域内,则访问车辆被准许。这可以包括解锁车门并且准许车辆启动。
PAK车辆访问系统可以与所述PEPs系统类似地操作,不同之处在于使用移动电话而不是密钥卡访问车辆。作为一个示例,移动电话可以与车辆中的PAK模块或远程信息控制单元(TCU)通信以开始访问配对过程。移动电话与PAK模块或TCU执行接入配对过程,以建立信任关系。配对过程可以包括蓝牙(注册商标)配对,凭借:安全信息在移动电话与车辆之间直接交换;移动电话地址、移动电话标识解析密钥、预约的标识符和/或加密密钥经由基于云的网络被交换;和/或移动电话向车辆出示证书,证书由以下签发:(i)移动电话、(ii)受信任的安全签名机构(诸如车辆制造商)和/或(iii)受信任的第三方。
在证书的情况下,证书可以包括被授权访问车辆的人的标识符、被授权传输证书的基于云的网络的标识符、车辆的租赁(rent)或租赁(lease)协议的标识符、车辆的标识符、由被授权的人准许使用车辆的日期和时间段的期间、和/或其他限制和/或访问/许可证信息。
发明内容
本节提供了本公开内容的一般概述,并且不是对其全部范围或所有特征的全面公开。
本文描述了一种用于电话作为车辆的密钥(PAK)系统的车载设备。该车载设备包括存储器,该存储器被配置为存储一个或多个应用和日期,时钟,时钟被配置为维持本地时间,以及控制模块。该控制模块被配置为执行一个或多个应用,并且当执行一个或多个应用时,控制模块被配置为确定由控制模块获取的最新的证书的年龄,其中最新的证书包括许可证信息,并且确定最新的证书或证书的签名是否过期。如果最新的证书或签名过期,该控制模块被配置为从车辆向用户的移动设备传输指令信号以获取经更新的证书。如果证书或签名没有过期,该控制模块被配置为确定许可证信息是否准确。基于许可证信息是否准确,该控制模块被配置为确定本地时间或日期中的至少一项的准确度级别。基于本地时间或日期中的至少一项的准确度级别,该控制模块被配置为调整访问容忍时间,准许用户访问车辆,或从车辆向移动设备传输指令信号以获取经更新的证书。
在其他特征中,许可证信息包括用户的标识符、车辆的标识符、以及指示用户何时被准许访问车辆的时间段。
在其他特征中,控制模块还被配置为:从移动设备接收凭证信息,在确定许可证信息是否正确的同时,确定凭证信息是否正确,以及基于凭证信息是否正确,确定本地时间或日期中的至少一项的准确度级别。
在其他特征中,控制模块还被配置为:从移动设备接收第一证书,访问被存储在存储器中的第二证书,以及确定第一证书和第二证书中的哪一个证书是最新的证书。
在其他特征中,控制模块还被配置为:从移动设备接收经更新的证书,其中经更新的证书源自于基于云的网络服务器处,以及基于经更新的证书的时间戳,更新本地时间。
在其他特征中,控制模块还被配置为:确定经更新的证书中的许可证信息是否准确,以及基于经更新的证书中的许可证信息是否准确以及是否指示用户被准许在当前时间段的期间访问车辆,提供访问车辆的内部或启动车辆中的至少一项。
在其他特征中,控制模块还被配置为:如果本地时间的准确度级别小于或等于第一预定准确度级别,从车辆向移动设备传输指令信号以获取经更新的证书。如果本地时间的准确度级别等于第二预定级别,该控制模块被配置为调整访问容忍时间。如果本地时间的准确度级别大于第二预定级别,该控制模块被配置为准许用户访问车辆。
在其他特征中,一种PAK系统,包括权利要求中的车载设备,以及移动设备,该移动设备包括移动设备控制模块,该移动设备控制模块被配置为:接收指令信号,基于指令信号,获取经更新的证书,以及向车载设备传输经更新的证书。
一种包括将电话作为车辆的密钥系统操作的方法也被提供,该方法包括将日期存储在车辆的存储器中;
维持本地时间,并且确定由车辆的控制模块获取的最新的证书的年龄,其中最新的证书包括许可证信息。该方法还包括确定最新的证书或证书的签名是否过期。该方法还包括如果最新的证书或签名过期,则从车辆向用户的移动设备传输指令信号以获取经更新的证书。该方法还包括如果证书或签名没有过期,确定许可证信息是否准确。该方法还包括基于许可证信息是否准确,确定本地时间或日期中的至少一项的准确度级别。该方法还包括基于本地时间或日期中的至少一项的准确度级别,调整访问容忍时间,准许用户访问车辆,或从车辆向移动设备传输指令信号以获取经更新的证书。
在其他特征中,许可证信息包括用户的标识符、车辆的标识符、以及指示用户何时被准许访问车辆的时间段。
在其他特征中,该方法还包括从移动设备接收凭证信息,在确定许可证信息是否正确的同时,确定凭证信息是否正确,以及基于凭证信息是否正确,确定本地时间或日期中的至少一项的准确度级别。
在其他特征中,该方法还包括从移动设备接收第一证书,访问被存储在存储器中的第二证书,以及确定第一证书和第二证书中的哪一个证书是最新的证书。
在其他特征中,该方法还包括从移动设备接收经更新的证书,其中经更新的证书源自于基于云的网络服务器处,以及基于经更新的证书的时间戳,更新本地时间。
在其他特征中,该方法还包括确定经更新的证书中的许可证信息是否准确,以及基于经更新的证书中的许可证信息是否准确以及是否指示用户被准许在当前时间段的期间访问车辆,提供访问车辆的内部或启动车辆中的至少一项。
在其他特征中,该方法还包括如果本地时间的准确度级别小于或等于第一预定准确度级别,从车辆向移动设备传输指令信号以获取经更新的证书。该方法还包括如果本地时间的准确度级别等于第二预定级别,调整访问容忍时间。该方法还包括如果本地时间的准确度级别大于第二预定级别,准许用户访问车辆。
在其他特征中,该方法还包括在移动设备处接收指令信号;基于指令信号,获取经更新的证书,以及向车辆传输经更新的证书。
一种用于将电话作为车辆的密钥系统的车载设备被公开,并且包括存储器,该存储器被配置为存储一个或多个应用和日期,时钟,该时钟被配置为维持本地时间,以及控制模块。该控制模块被配置为被配置为执行一个或多个应用,并且当执行一个或多个应用时,控制模块被配置为确定本地时间或日期中的至少一项是否丢失。基于本地时间或日期中的至少一项是否丢失,对访问时段请求进行生成、盖时间戳以及加密,其中访问时段请求包括挑战数据以及时间和日期请求。该控制模块还被配置为经由用户的移动设备,向基于云的网络服务器传输经盖时间戳的并且经加密的请求,其中经盖时间戳的并且经加密的请求被传输给移动设备,以用于随后向基于云的网络服务器转发。该控制模块还被配置为基于经盖时间戳的并且经加密的请求,从移动设备接收响应消息。该控制模块还被配置为验证和认证响应消息,基于响应消息中的内容,更新本地时间或日期中的至少一项,基于经更新的本地时间或日期中的至少一项,确定访问车辆是否被准许,以及如果经更新的本地时间或日期中的至少一项在针对用户的预定的并且经准许的访问时段内,则准许访问车辆。
在其他特征中,响应消息包括挑战数据。
在其他特征中,响应消息不包括挑战数据。
在其他特征中,响应消息包括挑战数据的修改版本。
从本文所提供的描述中,进一步的适用领域将变得显而易见。本发明内容中的描述和具体示例仅用于说明的目的,并不旨在限制本公开的范围。
附图说明
通过具体实施方式和附图,将更全面地理解本公开,其中:
图1是根据本公开的实施例的包括实现PAK系统的车辆的访问网络的一个示例的功能框图;
图2是根据本公开的实施例而操作的包括PAK模块的车辆的一个示例的功能框图;
图3是根据本公开的实施例的图2的车辆的车辆控制模块的一个示例的功能框图;
图4示出了根据本公开的实施例的由PAK模块实现的、考虑何时实时时钟(RTC)不准确和/或策略不满足的一个示例访问方法;
图5示出了根据本公开的实施例的由移动设备连同图4的访问方法一起实现的一个示例证书获取方法;
图6示出了根据本公开的实施例的由PAK模块实现的、考虑RTC时间和/或日期何时丢失的一个示例访问方法;
图7示出了根据本公开的实施例的由移动设备连同图6的访问方法一起实现的一个示例时间戳获取方法;以及
图8示出了根据本公开的实施例的由基于云的网络服务器连同图6的访问方法和图7的时间戳获取方法实现的一个示例时间戳提供方法。
在附图中,可以重复使用附图标记来标识相似和/或相同的元件。
具体实施方式
在PAK系统的操作期间,用户可以接近车辆并且由用户携带的移动设备可以向车辆的PAK模块提供凭证以获取对车辆的访问。作为一个示例,车辆可以是租赁车辆、汽车共享车辆、公司车辆等。凭证可以包括用户的姓名、密码或安全代码、车辆的标识符和/或其他安全信息。除了被提供给PAK模块的凭证之外,移动设备还可以向基于云的服务器发送具有许可证信息的证书。许可证信息可以包括用户姓名、租赁交易或合同编号、车辆标识编号、签名、车辆被准许由用户使用的日期和时间等。基于云的服务器可以验证证书中所指示的日期和时间,然后向远程信息控制单元(TCU)发送证书和/或消息,诸如车辆的OnStar(注册商标)模块。该消息可以指示用户是否被准许在当前日期和时间访问车辆,以及证书中的日期和时间是否准确。该信息可能被添加到证书中,并且消息可以不被发送。
此外,车辆的PAK模块可以与移动设备通信并且确定移动设备相对于车辆的位置。PAK模块和/或车辆控制模块可以基于以下提供对车辆的访问:凭证;由车辆更新和维护的本地存储的日期和本地时钟时间;从基于云的服务器接收的证书中的信息;以及移动设备和车辆之间的确定的距离。本地时钟时间可以经由PAC模块的实时时钟(RTC)而被提供。
车辆可以同步本地时钟时间并且将本地存储的日期与例如全球定位系统(GPS)时钟时间和日期、从蜂窝网络接收的时间和日期或其他全球时钟时间和日期相匹配。基于本地时间和当前日期,PAK模块、PEPS模块或其他车辆访问控制模块可以与TCU通信,以确定用户在当前本地时钟时间和当前本地存储的日期是否被准许访问车辆。车辆访问控制模块可以向TCU发送请求消息,请求确认当前用户被准许操作该特定车辆和/或具有向用户提供在当前时间段期间准许对车辆的使用的合同。作为一对备选方案,PAK模块和TCU可以被实现为相同的单个模块,或者PAK模块可以接收证书并且验证与用户相关联的许可证信息。如果用户试图在准许的时间段之外的时间而不是在分配的日期访问车辆,则访问被阻止。
某些情况可以出现在以下场合:车辆丢失本地时间和/或本地存储的日期;本地时间和日期漂移和/或变得不准确;和/或PAK模块和/或TCU不工作或不能够获取正确的时间和日期,例如,由于丢失与蜂窝站、卫星和/或基于云的服务器的电源或通信链路。作为示例,车辆可能经历电池重置,这意味着来自电池的电源可能暂时被断开,这会引起本地时钟时间和/或日期不正确或重置为默认时间和日期。当这些情况发生时,访问车辆可能被阻止。在最槽糕的状况下,诸如当电池被断开并且本地时间和日期丢失时,用户可以被无限期地锁在车辆之外,直到维修技术人员能够获取对车辆的访问。如果用户和车辆在远程位置或没有其他形式的交通工具,这对于用户来说尤其不期望。
此外,某些车辆可能没有TCU,因此可能无法与蜂窝网络(例如,长期演进(LTE)网络)通信并且获取经更新的证书、经更新的许可证信息和/或经更新的时间和日期。这可以最终引起被存储的证书和许可证信息变得过期并且本地时间和/或日期变得不准确。
本文阐述的示例包括用于在上述情况期间提供对车辆的访问的安全PAK系统和方法。这些方法包括车辆的PAK模块、用户的移动设备和基于云的服务器之间的通信。在一个实施例中,通信基于车辆的RTC和时间窗口的准确性以及RTC策略。在另一实施例中,通信包括加密令牌、时间请求和时间戳的传输、处理和评估。
图1示出了合并了移动设备102、基于云的网络104、蜂窝塔站106和车辆108的访问网络100。移动设备102可以包括移动设备控制模块120、存储器122、一个或多个收发器124、显示器126和输入设备128(例如,触摸屏、鼠标、键盘等)。移动设备控制模块120可以包括证书和定时模块130。证书和定时模块130从基于云的网络104和车辆108接收、访问和/或传输证书、时间戳、时间、日期等。下面进一步描述证书和定时模块130的操作。移动设备102(或网络设备)可以是移动电话、膝上型计算机、可穿戴设备和/或其他移动网络设备。
存储器122可以存储例如证书136、令牌138、密钥140和定时信息142。证书136可以包括许可证信息144和签名146。许可证信息可以包括:用户名;车辆标识编号;租赁(rental)、租赁(lease)和/或合同编号;如上所述的签名;被准许的访问时间和日期;被准许的访问时间段;和/或其他许可证信息。
基于云的网络104包括一个或多个基于云的网络服务器(一个服务器150被示出)。服务器150可以包括服务器控制模块152、服务器存储器154和收发器156。服务器控制模块152包括服务器证书模块160、服务器定时模块162和全局时钟164。服务器存储器154可以存储证书166。
蜂窝塔站106可以在服务器150和车辆108之间传输证书和/或对应的许可证信息和定时信息。定时信息可以包括当前时间戳和/或用于进行本地时钟时间到全局时钟时间的同步的全局时钟时间。本地时钟时间被维持在车辆108内。
车辆108可以包括车辆控制模块170、存储器172、一个或多个收发器174和显示器176。存储器172可以存储例如证书180、令牌182、密钥184和定时信息186,这些可以与被存储在移动设备102的存储器122或服务器150的存储器154中的证书、令牌、密钥和定时信息相同、相似或不同。证书180可以包括许可证信息188和签名190。许可证信息188可以与被存储在存储器122、154中的许可证信息相同、相似或不同。
移动设备102的模块、基于云的网络104和车辆108经由收发器124、156和174彼此通信。车辆控制模块170和/或车辆108的其他模块可以经由收发器124、174直接与移动设备控制模块120通信。车辆控制模块170可以经由蜂窝塔站106或其他中间站和/或设备与服务器150间接通信。
图2示出了作为图1的车辆108的示例的车辆200。车辆200包括PAK系统202,该系统包括车辆控制模块204、信息娱乐模块206和其他控制模块208。模块204、206、208可以经由控制器局域网(CAN)总线210相互通信。车辆控制模块204可以控制车辆系统的操作。车辆控制模块204可以包括PEPS模块211、PAK模块212和参数调整模块213,以及其他模块,如图3所示。
PEPS模块211可以执行PEPS操作以提供对车辆内部的访问并且准许车辆的启动和/或操作。PAK模块212与PEPS模块211合作操作并且执行如本文所述的PAK操作。PEPS模块211可以包括PAK模块212或者模块211、212可以被实现为单个模块。参数调整模块213可以被用于调整车辆200的参数。
PAK系统202还可以包括:存储器218;显示器220;音频系统222;一个或多个包括低功耗蓝牙(BLE)模块224的收发器223;远程信息模块225;传感器226;以及包括全球定位系统(GPS)接收器228的导航系统227。BLE模块224可以被用于与移动设备(例如,图1的移动设备102)通信。远程信息模块225可以通过如上所述的图1的蜂窝塔站106与服务器150通信。这可以包括证书、许可证信息和/或包括全局时钟定时信息的定时信息的传递。传感器226可以包括被用于PEPS和PAK操作的传感器、相机、物体检测传感器、温度传感器、加速度计、车辆速度传感器和/或其他传感器。GPS接收器228可以提供车辆速度和/或车辆的方向(或航向)和/或全局时钟定时信息。
存储器218可以存储传感器数据和/或参数230、证书232、连接信息234、定时信息236、令牌237、密钥238和应用239。应用239可以包括由模块204、206、208执行的应用。作为示例,应用中的一个应用可以是由模块204、211和/或212执行的PEPS应用和/或PAK应用。尽管存储器218和车辆控制模块204被示出为单独的设备,但是存储器218和车辆控制模块204可以被实现为单个设备。单个设备可以包括图2中所示的一个或多个其他设备。
车辆控制模块204可以控制引擎240、转换器/发电机242、变速器244、窗/门系统250、照明系统252、座椅系统254、视镜系统256、制动系统258、电动机260和/或根据由模块204、206、208设置的参数的转向系统262。车辆控制模块204可以执行PEPS和/或PAK操作,该操作可以包括设置一些参数。PEPS和PAK操作可以基于从传感器226接收的信号。车辆控制模块204可以从电源264接收电力,该电源被可以提供给引擎240、转换器/发电机242、变速器244、窗/门系统250、照明系统252、座椅系统254、视镜系统256、制动系统258、电动机260和/或转向系统262等。一些PEPS和PAK操作可以包括解锁窗/门系统250的门,启用引擎240的燃料和火花,启动电动机260,向系统250、252、254、256、258、262中的任何一个系统提供动力,和/或执行如本文进一步描述的其他操作。
引擎240、转换器/发电机242、变速器244、窗/门系统250、照明系统252、座椅系统254、视镜系统256、制动系统258、电动机260和/或转向系统262可以包括由车辆控制模块204控制的致动器,以进行例如调整燃料、火花、气流、方向盘角度、节气门位置、踏板位置、门锁、窗户位置、座椅角度等。该控制可以基于传感器226、导航系统227、GPS 228的输出,以及被存储在存储器218中的上述数据和信息。
图3示出了车辆控制模块204。车辆控制模块204包括PEPS模块211、PAK模块212、参数调整模块213,还可以包括链路认证模块300、连接信息分发模块302、定时控制模块304、传感器处理和定位模块306,数据管理模块308和安全过滤模块310。PAK模块212可以包括维持本地时钟时间的RTC 312。
链路认证模块300可以认证图1的移动设备102,并且建立安全通信链路。例如,链路认证模块300可以被配置为实现挑战-响应认证。
连接信息分发模块302被配置为与图2的传感器226中的一些传感器进行通信,并且向传感器提供传感器发现并随后跟随或窃听安全通信链路所必需的通信信息。在传感器被与通信网关同步时,这可以发生,该通信网关可以被包括在收发器223中的一个收发器中,或由收发器223中的一个收发器实现。作为示例,PAK系统202可以包括任何数量的传感器,传感器被布置在车辆200上的任何地方,用于检测和监控移动设备。
定时控制模块304可以:如果没有被PAK模块212处理,则维持RTC和/或当前存储的数据;利用传感器传播当前的定时信息;针对传入和传出的消息、请求、信号、证书和/或其他项目生成时间戳;计算往返时间等。往返时间可以指在请求被生成和/或传输时与请求的响应被接收时之间的时间量。下面描述了其他示例往返时间。
在链接认证被建立之后,数据管理模块308从远程信息模块225收集车辆108的当前位置并且与移动设备102共享位置。移动设备102可选地包括GPS模块和应用软件,应用软件在执行时将估计的移动设备102与车辆108的相对位置进行比较。基于移动设备102相对于车辆108的估计位置,移动设备102可以向收发器223中的一个收发器和/或通信网关中的一个通信网关发送信号,请求车辆执行某些动作。
安全过滤模块310被配置为将数据标记为注入,使得传感器处理和定位模块306能够丢弃数据并且警告PEPS模块211。来自传感器处理和定位模块306的数据被传递给PEPS模块211,由此PEPS模块211被配置为从传感器读取车辆状态信息以检测用户访问特征的意图并且将移动设备102的位置与授权某些车辆特征的一组位置进行比较,诸如解锁车辆的门或行李箱和/或启动车辆。
可以使用多种方法来操作本文公开的系统,示例方法在图4-图8中被示出。例如,当对应的车辆(例如,车辆200)没有远程信息模块(或TCU)、远程信息模块不工作和/或远程信息模块无法与基于云的网络服务器或其他设备通信以获取经更新的证书、时间和/或日期时,这些方法可以被执行。在图4中,在实时时钟(RTC)不准确和/策略不满足时,由PAK模块实现的示例访问方法被示出。尽管这些方法被示出为单独的方法,但是这些方法中的一种或多种方法和/或来自单独方法的操作可以被组合并且作为单个方法执行。例如,在图5的方法被执行的同时,图4的方法可以被执行。类似地,在图7和图8的方法被执行的同时,图6的方法可以被执行。尽管以下操作主要参考图1-图3的实现被描述,但是可以容易地被修改以应用于本公开的其他实现。操作可以被迭代地执行并且可以由例如模块204、模块211、模块212和模块304来执行。
该方法可以开始于400。在402处,PAK模块212或车辆控制模块170的其他模块可以从证书和定时模块130接收证书信息。证书信息可以包括用户的姓名、密码或安全代码、车辆200的标识符和/或其他安全信息。
在404处,PAK模块212还可以从证书和定时模块130接收具有许可证信息的证书和/或获取先前存储在存储器218中的证书。许可信息可以包括用户姓名、租赁交易或合同编号、车辆200的标识编号、准许用户使用车辆的日期和时间等。
在406处,PAK模块212可以确定所接收和/或获取的与移动设备102和/或对应的用户相关联的证书中的最新一个证书的年龄。这也指示最新的证书上所提供的签名的年龄。在408处,PAK模块212确定最新的证书是否过期。例如,PAK模块212可以基于证书年龄策略操作,即如果证书和/或签名超过预定年龄(例如,自最初生成以来的时间),则PAK模块212将忽略该证书并且通知用户获取经更新的证书,如果最新的证书过期,则操作410可以被执行,否则操作420被执行。
在410处,PAK模块212生成指令信号并且将指令信号向证书和定时模块130传输以指导用户获取经更新的证书。指令信号可以在被传输之前被盖时间戳并且时间戳可以被存储在存储器218中。
在412处,PAK模块212从证书和定时模块130接收经更新的证书。如关于图5的方法所描述的,证书和定时模块130可以从基于云的网络服务器150请求和接收经更新的证书。PAK模块212可以确定从指令信号被传输给证书和定时模块130时到PAK模块212接收经更新的证书时的往返时间。经更新的证书可以已经被基于云的网络服务器150和/或证书和定时模块130盖时间戳。
在416处,PAK模块212基于经更新的证书的时间戳、当指令信号被传输给证书和定时模块130时的时间戳、经更新的证书被接收的时间戳、和/或计算的往返时间来更新RTC312。
在418处,PAK模块212可以确定作为凭证信息的一部分和/或在经更新的证书中接收的预定信息集是否有效以及当前访问时间和日期是否有效。预定信息集可以包括用户名、车辆标识编号、租赁和/或合同编号、经更新的证书的起源和/或其他信息有效。这可以包括将凭证中接收的信息与经更新的证书中的信息和/或被存储在存储器218中的信息进行比较。如果预定信息集有效,则操作434可以被执行以提供对车辆108的访问,否则,操作438可以被执行以防止对车辆108的访问。该方法可以在436或440处结束。
在420处,PAK模块212可以确定作为凭证信息和/或最新的证书的一部分接收的预定信息集是否有效。预定信息集可以包括在操作418期间评估的相同或相似类型的信息,并且可以包括用户名、车辆标识编号、租赁和/或合同编号、经更新的证书的起源和/或其他信息有效。这可以包括将凭证中接收的信息与最新的证书中的信息和/或被存储在存储器218中的信息进行比较。如果预定信息集有效,则操作422被执行,否则,操作438可以被执行。在422处,PAK模块212确定RTC 312的时间和/或存储的日期被例如PAK模块212更新的最后时间。
在424处,PAK模块212可以确定RTC 312的时间的准确度级别。准确度级别可以基于自上次RTC的时间被更新以来的时间量,已知或估计的RTC的漂移率,车辆控制模块和/或RTC 312的年龄,和/或对应于RTC 312的时间的准确度的其他参数而被确定。作为示例,如果RTC 312的时间与正确的全局时钟不同的准确度或时间量被估计为超过第一预定时间量(例如,30分钟)或未知,则RTC 312的准确度级别可以被设置为小于或等于第一预定级别(例如,级别1)。如果RTC 312的准确度未知,则准确度级别可以是级别0。如果被估计的RTC312的时间与正确的全局时钟时间不同的准确度或时间量在预定范围内(例如,5-30分钟),则可以将RTC 312的准确度级别设置为等于第二预定级别(例如,级别2)。如果RTC 312的时间与正确的全局时钟时间不同的准确度或时间量小于第二预定时间量(例如,小于5分钟),则RTC 312的准确度级别可以被设置为等于第三预定级别(例如,级别3)。
在426处,如果RTC 312的准确度级别是级别1和/或小于或等于1(或第一预定级别),则操作410可以被执行,否则可以操作428被执行。在428处,如果RTC 312的准确度级别等于级别2和/或第二预定级别,则操作430被执行,否则操作432被执行。
在430处,PAK模块212可以准许附加的准许访问时间和/或增加对应的访问容忍时间量。作为示例,如果准确度级别为级别2并且RTC模块被估计为正确全局时钟时间的10分钟,则访问容忍时间量可以被设置为10分钟,并且当前用户的准许访问时间可以增加10分钟由于这个错误。操作432可以在操作430之后被执行。
在432处,PAK模块212考虑访问容忍时间来确定针对由RTC所指示的当前时间的访问是否被准许。如果访问被准许,则操作434被执行,否则操作438被执行。
图5示出了由移动设备连同图4的访问方法一起实现的示例证书获取方法。尽管主要参考图1-图3的实现描述了以下操作,操作可以被容易地修改以应用于本公开的其他实现。操作可以被迭代地执行并且可以由例如证书和定时模块130来执行。
该方法可以在500开始。在502处,证书和定时模块130可以如上所述将凭证从移动设备102向PAK模块212传输。在504处,如上所述,证书和定时模块130可以将证书从移动设备102向PAK模块212传输。
在506处,证书和定时模块130可以从PAK模块212接收指令信号以获取经更新的证书,该经更新的证书向证书和定时模块130指示车辆200具有的先前提供的证书和/或最新的证书是过期的。
在508处,证书和定时模块130生成信号,该信号向移动设备102的用户指示经更新的证书被请求。用户然后可以将移动设备102移动到例如可以进行Wi-Fi和/或互联网连接以从基于云的网络服务器150下载经更新的证书的区域。例如,用户可以将移动设备102从远程位置移动到提供接入Wi-Fi网络的公共设施(例如,企业、学校、图书馆、本地咖啡店等)。
在510处,在移动设备102被移动到能够与基于云的网络服务器150通信的位置之后,证书和定时模块130将证书请求信号向基于云的网络服务器150传输。
在512处,证书和定时模块130从基于云的网络服务器150接收经更新的证书。经更新的证书可以被加密并且证书和定时模块130可能无法解密经更新的证书。在514处,证书和定时模块130将经更新的证书向PAK模块212传输。这可以包括将加密的经更新的证书向PAK模块212转发,PAK模块212然后可以使用存储在例如存储器218或车辆200中其他地方的密钥解密经更新的证书。该方法可以在516处结束。
图6示出了由考虑何时RTC时间和/或日期丢失的PAK模块212实现的示例访问方法。尽管主要参考图1-图3的实现描述了以下操作,操作可以被容易地修改以应用于本公开的其他实现。操作可以被迭代地执行并且可以由例如PAK模块212来执行。
该方法可以在600开始。在602处,PAK模块212确定RTC 312的本地时间和/或日期是否丢失(意味着不可用或准确度未知)。如果RTC 312的本地时间丢失,则操作604被执行,否则该方法可以在606结束或者图4的方法的一些或全部方法可以被执行。
在604处,PAK模块212对访问时段请求进行生成、盖时间戳和/或加密,访问时段请求可以包括令牌(或挑战数据)、时间/日期请求和第一时间戳。访问时段请求可以在被加密之前被盖上时间戳。在一个实施例中,访问时段请求没有时间戳。令牌可以是针对基于云的网络服务器150以验证时间/日期请求没有被移动设备102和/或其他网络设备篡改的密码或密钥(例如,应用程序接口密钥)。
在608处,PAK模块212将经盖时间戳的和/或经加密的访问时段请求向证书和定时模块130传输,证书和定时模块130然后将经加密的令牌、第一时间戳(如果被包括)和时间/日期请求向基于云的网络服务器150转发。令牌和时间/日期(时间和日期)请求可以被包括在单个经盖时间戳的并且经加密的请求消息或信号中,或者可以被单独传输。证书和定时模块130无法解密加密的令牌、第一时间戳和时间/日期请求。
在610处,PAK模块212从证书和定时模块130接收经盖时间戳的和/或经加密的时间/日期请求(或响应消息)。经盖时间戳的和/或经加密的时间/日期请求可以包括相同的挑战数据或其他数据。其他数据可以是基于挑战数据而被生成的。其他数据可以是挑战数据的修改版本。经盖时间戳的和/或经加密的时间/日期请求可以包括由PAK模块212所生成的、相同的最初被生成的时间/日期请求,但是没有令牌。响应消息可以由基于云的网络服务器150加密和/或利用第二时间戳被盖时间戳。响应消息可以不包括时间/日期请求。
在611处,PAK模块212可以确定响应消息是否源自基于云的网络服务器处。如果响应消息源自基于云的网络服务器,则操作612被执行,否则操作618可以被执行以防止对车辆的访问。
在612处,PAK模块212基于以下更新本地RTC 312:(i)最初被传输的时间/日期请求的时间戳、(ii)从基于云的网络接收的时间/日期请求或响应消息的时间戳、(iii)往返时间、和/或(iv)经盖时间戳的并且经加密的时间/日期请求或响应消息的到达时间。
在614处,PAK模块212基于经更新的本地RTC 312的时间确定是否准许用户访问车辆200。如果用户已经被准许访问,则操作616可以被执行以准许如上所述的访问,这可以包括,例如提供访问车辆200的内部和/或启动车辆200。如果用户被不准许访问车辆200,则操作618被执行以防止访问。该方法可以在620处结束。
图7示出了由移动设备连同图6的访问方法一起实现的示例时间戳获取方法。尽管主要参考图1-图3的实现描述了以下操作,但是这些操作可以被容易地修改以应用于本公开的其他实现。操作可以被迭代地执行并且可以由例如证书和定时模块130来执行。
该方法可以在700处开始。在702处,证书和定时模块130在证书和定时模块130处从PAK模块212接收访问时段请求(或经加密的和/或经盖时间戳的令牌以及时间/日期请求)。
在704处,证书和定时模块130从PAK模块212向基于云的网络服务器150传输访问时段请求(或经加密的和/或经盖时间戳的令牌以及时间/日期请求)。在706处,证书和定时模块130从基于云的网络服务器150接收经盖时间戳的和/或经加密的时间/日期请求(或响应消息)。
在708处,证书和定时模块130将经盖时间戳的和/或经加密的时间/日期请求(或响应消息)从证书和定时模块130向PAK模块212传输。该方法可以在710处结束。
图8示出了根据本公开的实施例的由基于云的网络服务器连同图6的访问方法和图7的时间戳获取方法实现的示例时间戳提供方法。尽管主要参考图1-图3的实现描述了以下操作,但是这些操作可以被容易地修改以应用于本公开的其他实现。操作可以被迭代地执行并且可以由例如基于云的网络服务器150来执行。
该方法可以在800开始。在802处,基于云的网络服务器150从证书和定时模块130接收访问时段请求(或经加密的和经盖时间戳的令牌以及时间/日期请求)。
在804处,基于云的网络服务器150基于被存储在服务器存储器154中的密钥(例如,应用编程接口密钥)解密经盖时间戳的令牌和时间/日期请求。在806处,基于云的网络服务器150从经解密的令牌和时间/日期请求抽离(或移除)令牌。
在808处,基于云的网络服务器150确定令牌是否正确或令牌是否已经被篡改。这可以包括将接收的令牌与被存储在服务器存储器154中的令牌进行比较。这可以包括比较密钥、秘密密钥、应用编程接口密钥等。
在810处,基于云的网络服务器150发送指示时间/日期请求被拒绝的信号和/或指示重新发送时间/日期请求的信号。在812处,基于云的网络服务器150:(i)可以对时间/日期请求利用第二时间戳进行盖时间戳和/或加密,时间/日期请求可以作为响应消息被传输,和/或(ii)对响应消息进行生成、利用第二时间戳盖时间戳和/或加密。响应消息可以被生成并且包括当响应消息从基于云的网络服务器被传输给移动设备时的全局时间。如上所述,响应消息可以包括或不包括挑战数据、挑战数据的修改版本或基于挑战数据所生成的其他数据(例如,预定数据集)。在814处,基于云的网络服务器150将经盖时间戳的和/或经加密的时间/日期请求和/或响应消息传输回证书和定时模块130。该方法可以在816处结束。
图4-图8的上述操作旨在是说明性的示例。取决于应用,操作可以顺序地、同步地、同时地、连续地、在重叠的时间段期间或以不同的顺序执行。此外,根据实现和/或事件顺序,可以不执行或跳过任何操作。
本文描述了一种用于电话作为车辆的密钥(PAK)系统的车载设备。该车载设备包括存储器,该存储器被配置为存储一个或多个应用和日期,时钟,时钟被配置为维持本地时间,以及控制模块。该控制模块被配置为执行一个或多个应用,并且当执行一个或多个应用时,控制模块被配置为确定由控制模块获取的最新的证书的年龄,其中最新的证书包括许可证信息,并且确定最新的证书或证书的签名是否过期。如果最新的证书或签名过期,该控制模块被配置为从车辆向用户的移动设备传输指令信号以获取经更新的证书。如果证书或签名没有过期,该控制模块被配置为确定许可证信息是否准确。基于许可证信息是否准确,该控制模块被配置为确定本地时间或日期中的至少一项的准确度级别。基于本地时间或日期中的至少一项的准确度级别,该控制模块被配置为调整访问容忍时间,准许用户访问车辆,或从车辆向移动设备传输指令信号以获取经更新的证书。
在其他特征中,许可证信息包括用户的标识符、车辆的标识符、以及指示用户何时被准许访问车辆的时间段。
在其他特征中,控制模块还被配置为:从移动设备接收凭证信息,在确定许可证信息是否正确的同时,确定凭证信息是否正确,以及基于凭证信息是否正确,确定本地时间或日期中的至少一项的准确度级别。
在其他特征中,控制模块还被配置为:从移动设备接收第一证书,访问被存储在存储器中的第二证书,以及确定第一证书和第二证书中的哪一个证书是最新的证书。
在其他特征中,控制模块还被配置为:从移动设备接收经更新的证书,其中经更新的证书源自于基于云的网络服务器处,以及基于经更新的证书的时间戳,更新本地时间。
在其他特征中,控制模块还被配置为:确定经更新的证书中的许可证信息是否准确,以及基于经更新的证书中的许可证信息是否准确以及是否指示用户被准许在当前时间段的期间访问车辆,提供访问车辆的内部或启动车辆中的至少一项。
在其他特征中,控制模块还被配置为:如果本地时间的准确度级别小于或等于第一预定准确度级别,从车辆向移动设备传输指令信号以获取经更新的证书。如果本地时间的准确度级别等于第二预定级别,该控制模块被配置为调整访问容忍时间。如果本地时间的准确度级别大于第二预定级别,该控制模块被配置为准许用户访问车辆。
在其他特征中,一种PAK系统,包括权利要求中的车载设备,以及移动设备,该移动设备包括移动设备控制模块,该移动设备控制模块被配置为:接收指令信号,基于指令信号,获取经更新的证书,以及向车载设备传输经更新的证书。
一种包括将电话作为车辆的密钥系统操作的方法也被提供,该方法包括将日期存储在车辆的存储器中;
维持本地时间,并且确定由车辆的控制模块获取的最新的证书的年龄,其中最新的证书包括许可证信息。该方法还包括确定最新的证书或证书的签名是否过期。该方法还包括如果最新的证书或签名过期,则从车辆向用户的移动设备传输指令信号以获取经更新的证书。该方法还包括如果证书或签名没有过期,确定许可证信息是否准确。该方法还包括基于许可证信息是否准确,确定本地时间或日期中的至少一项的准确度级别。该方法还包括基于本地时间或日期中的至少一项的准确度级别,调整访问容忍时间,准许用户访问车辆,或从车辆向移动设备传输指令信号以获取经更新的证书。
在其他特征中,许可证信息包括用户的标识符、车辆的标识符、以及指示用户何时被准许访问车辆的时间段。
在其他特征中,该方法还包括从移动设备接收凭证信息,在确定许可证信息是否正确的同时,确定凭证信息是否正确,以及基于凭证信息是否正确,确定本地时间或日期中的至少一项的准确度级别。
在其他特征中,该方法还包括从移动设备接收第一证书,访问被存储在存储器中的第二证书,以及确定第一证书和第二证书中的哪一个证书是最新的证书。
在其他特征中,该方法还包括从移动设备接收经更新的证书,其中经更新的证书源自于基于云的网络服务器处,以及基于经更新的证书的时间戳,更新本地时间。
在其他特征中,该方法还包括确定经更新的证书中的许可证信息是否准确,以及基于经更新的证书中的许可证信息是否准确以及是否指示用户被准许在当前时间段的期间访问车辆,提供访问车辆的内部或启动车辆中的至少一项。
在其他特征中,该方法还包括如果本地时间的准确度级别小于或等于第一预定准确度级别,从车辆向移动设备传输指令信号以获取经更新的证书。该方法还包括如果本地时间的准确度级别等于第二预定级别,调整访问容忍时间。该方法还包括如果本地时间的准确度级别大于第二预定级别,准许用户访问车辆。
在其他特征中,该方法还包括在移动设备处接收指令信号;基于指令信号,获取经更新的证书,以及向车辆传输经更新的证书。
一种用于将电话作为车辆的密钥系统的车载设备被公开,并且包括存储器,该存储器被配置为存储一个或多个应用和日期,时钟,该时钟被配置为维持本地时间,以及控制模块。该控制模块被配置为被配置为执行一个或多个应用,并且当执行一个或多个应用时,控制模块被配置为确定本地时间或日期中的至少一项是否丢失。基于本地时间或日期中的至少一项是否丢失,对访问时段请求进行生成、盖时间戳以及加密,其中访问时段请求包括挑战数据以及时间和日期请求。该控制模块还被配置为经由用户的移动设备,向基于云的网络服务器传输经盖时间戳的并且经加密的请求,其中经盖时间戳的并且经加密的请求被传输给移动设备,以用于随后向基于云的网络服务器转发。该控制模块还被配置为基于经盖时间戳的并且经加密的请求,从移动设备接收响应消息。该控制模块还被配置为验证和认证响应消息,基于响应消息中的内容,更新本地时间或日期中的至少一项,基于经更新的本地时间或日期中的至少一项,确定访问车辆是否被准许,以及如果经更新的本地时间或日期中的至少一项在针对用户的预定的并且经准许的访问时段内,则准许访问车辆。
在其他特征中,响应消息包括挑战数据。
在其他特征中,响应消息不包括挑战数据。
在其他特征中,响应消息包括挑战数据的修改版本。
前述说明本质上仅是说明性的,绝非旨在限制本公开、其应用或用途。本公开的广泛教导可以以多种形式实现。因此,虽然本公开包括特定示例,但本公开的真实范围不应受到如此限制,因为通过研究附图、说明书和以下权利要求,其他修改将变得显而易见。应当理解,在不改变本公开的原理的情况下,方法内的一个或多个步骤可以以不同的顺序(或同时)执行。此外,尽管上面将每个实施例描述为具有某些特征,但是关于本公开的任何实施例描述的那些特征中的任何一个或多个可以在任何其他实施例的特征中实现和/或与任何其他实施例的特征结合,即使没有明确描述这种组合。换言之,所描述的实施例不是相互排斥的,并且一个或多个实施例彼此的排列仍然在本公开的范围内。
元件之间(例如,模块之间、电路元件之间、半导体层之间等)的空间和功能关系使用各种术语来描述,包括“连接”、“接合”、“耦合”、“相邻”、“旁边”、“之上”、“之上”、“之下”和“处置”。除非明确描述为“直接”,否则当第一和第二元素之间的关系在上述公开中描述时,该关系可以是第一和第二元素之间不存在其他居间元素的直接关系,但也可以是一种间接关系,其中在第一和第二元素之间存在一个或多个中间元素(空间上或功能上)。如本文所使用,短语A、B和C中的至少一个应解释为表示逻辑(A或B或C),使用非排他性逻辑OR,并且不应解释为表示“至少一个A,至少一个B,和至少一个C。”
在图中,箭头的方向,如箭头所指,通常表示示意图所感兴趣的信息流(诸如数据或指令)。例如,当元素A和元素B交换各种信息,但从元素A向元素B传输的信息与示意图相关时,箭头可以指向元素A到元素B。这个单向箭头并不意味着没有其他信息从元素B向元素A传输。此外,对于从元素A向元素B发送的信息,元素B可以向元素A传输对该信息的请求或接收确认。
在本申请中,包括以下定义,术语“模块”或术语“控制器”可以替换为术语“电路”。术语“模块”可以指代、属于或包括:专用集成电路(ASIC);数字、模拟或混合模拟/数字离散电路;数字、模拟或混合模拟/数字集成电路;组合逻辑电路;现场可编程门阵列(FPGA);执行代码的处理器电路(共享、专用或组);存储由处理器电路执行的代码的存储器电路(共享、专用或组);提供所描述功能的其他合适的硬件组件;或以上部分或全部的组合,诸如在片上系统中。
该模块可以包括一个或多个接口电路。在一些示例中,接口电路可以包括连接到局域网(LAN)、互联网、广域网(WAN)或其组合的有线或无线接口。本公开的任何给定模块的功能可以分布在经由接口电路连接的多个模块中。例如,多个模块可以准许负载平衡。在另一示例中,服务器(也被称为远程或云)模块可以代表客户端模块完成某些功能。
上面使用的术语代码可以包括软件、固件和/或微代码,并且可以指程序、例程、函数、类、数据结构和/或对象。术语共享处理器电路包含执行来自多个模块的部分或全部代码的单个处理器电路。术语组处理器电路包含与附加处理器电路结合执行来自一个或多个模块的一些或全部代码的处理器电路。对多个处理器电路的引用包括分立管芯上的多个处理器电路、单个管芯上的多个处理器电路、单个处理器电路的多个内核、单个处理器电路的多个线程或以上的组合。术语共享存储器电路包含单个存储器电路,该存储器电路存储来自多个模块的部分或全部代码。术语组存储器电路包含一种存储器电路,该存储器电路与附加存储器相结合,存储来自一个或多个模块的一些或全部代码。
术语存储器电路是术语计算机可读介质的子集。本文使用的术语计算机可读介质不包括通过介质(诸如在载波上)传播的瞬时电或电磁信号;因此,术语计算机可读介质可以被认为是有形的和非暂态的。非暂态、有形计算机可读介质的非限制性示例是非易失性存储器电路,(诸如例如闪存电路、可擦可编程只读存储器电路,或掩模只读存储器电路),易失性存储器电路(诸如静态随机存取存储器电路或动态随机存取存储器电路),磁存储介质(诸如模拟或数字磁带或硬盘驱动器)和光存储介质(诸如CD、DVD或蓝光光盘)。
本申请中描述的装置和方法可以部分或完全由专用计算机实现,该专用计算机通过配置通用计算机来执行计算机程序中体现的一个或多个特定功能而创建。上面描述的功能块、流程图组件和其他元素作为软件规范,可以通过熟练的技术人员或程序员的日常工作将其转换成计算机程序。
计算机程序包括存储在至少一种非暂态、有形计算机可读介质上的处理器可执行指令。计算机程序还可以包括或依赖于被存储的数据。计算机程序可以包括与专用计算机的硬件交互的基本输入/输出系统(BIOS)、与专用计算机的特定设备交互的设备驱动程序、一个或多个操作系统、用户应用、后台服务、后台应用等。
计算机程序可以包括:(i)要被解析的描述性文本,诸如HTML(超文本标记语言)、XML(可扩展标记语言)或JSON(JavaScript Object Notation),(ii)汇编代码,(iii)由编译器从源代码生成的目标代码,(iv)由解释器执行的源代码,(v)由即时编译器编译和执行的源代码,等。仅作为示例,源代码可以使用包括以下语言的语法编写:C、C++、C#、Objective C、Swift、Haskell、Go、SQL、R、Lisp、Java(注册商标)、Fortran、Perl、Pascal、Curl、OCaml、Javascript(注册商标)、HTML5(超文本标记语言第五版)、Ada、ASP(ActiveServer Pages)、PHP(PHP:超文本预处理器)、Scala、Eiffel、Smalltalk、Erlang、Ruby、Flash(注册商标)、Visual Basic(注册商标)、Lua、MATLAB、SIMULINK和Python(注册商标)。

Claims (20)

1.一种用于将电话作为车辆(200)的密钥(PAK)系统的车载设备,所述车载设备包括:
存储器(218),所述存储器被配置为存储一个或多个应用和日期;
时钟(312),所述时钟被配置为维持本地时间;以及
控制模块(204),所述控制模块被配置为执行所述一个或多个应用,并且当执行所述一个或多个应用时,所述控制模块被配置为:
确定由所述控制模块获取的最新的证书的年龄,其中所述最新的证书包括许可证信息,
确定所述最新的证书或所述证书的签名是否过期,
如果所述最新的证书或所述签名过期,则从所述车辆向用户的移动设备(102)传输指令信号以获取经更新的证书,
如果所述证书或所述签名没有过期,确定所述许可证信息是否准确,
基于所述许可证信息是否准确,确定所述本地时间或所述日期中的至少一项的准确度级别,以及
基于所述本地时间或所述日期中的至少一项的所述准确度级别,调整访问容忍时间,准许所述用户访问所述车辆,或从所述车辆向所述移动设备传输所述指令信号以获取所述经更新的证书。
2.根据权利要求1所述的车载设备,其中所述许可证信息包括所述用户的标识符、所述车辆的标识符、以及指示所述用户何时被准许访问所述车辆的时间段。
3.根据权利要求1或2所述的车载设备,其中所述控制模块还被配置为:
从所述移动设备接收凭证信息;
在确定所述许可证信息是否正确的同时,确定所述凭证信息是否正确;以及
基于所述凭证信息是否正确,确定所述本地时间或所述日期中的至少一项的所述准确度级别。
4.根据权利要求1或2所述的车载设备,其中所述控制模块还被配置为:
从所述移动设备接收第一证书;
访问被存储在所述存储器中的第二证书;以及
确定所述第一证书和所述第二证书中的哪一个证书是所述最新的证书。
5.根据权利要求1或2所述的车载设备,其中所述控制模块还被配置为:
从所述移动设备接收所述经更新的证书,其中所述经更新的证书源自于基于云的网络服务器处;以及
基于所述经更新的证书的时间戳,更新所述本地时间。
6.根据权利要求5所述的车载设备,其中所述控制模块还被配置为:
确定所述经更新的证书中的许可证信息是否准确;以及
基于所述经更新的证书中的所述许可证信息是否准确以及是否指示所述用户被准许在当前时间段的期间访问所述车辆,提供访问所述车辆的内部或启动所述车辆中的至少一项。
7.根据权利要求1或2所述的车载设备,其中所述控制模块还被配置为:
如果所述本地时间的所述准确度级别小于或等于第一预定准确度级别,从所述车辆向所述移动设备传输所述指令信号以获取所述经更新的证书;
如果所述本地时间的所述准确度级别等于第二预定级别,调整所述访问容忍时间;以及
如果所述本地时间的所述准确度级别大于所述第二预定级别,准许所述用户访问所述车辆。
8.一种PAK系统,包括:
根据权利要求1至7中任一项所述的车载设备;以及
所述移动设备,包括移动设备控制模块(120),所述移动设备控制模块被配置为:
接收所述指令信号,
基于所述指令信号,获取所述经更新的证书,以及
向所述车载设备传输所述经更新的证书。
9.一种将电话作为针对车辆(200)的密钥(PAK)系统操作的方法,所述方法包括:
将日期存储在所述车辆的存储器(218)中;
维持本地时间;
确定由所述车辆的控制模块(204)获取的最新的证书的年龄,其中所述最新的证书包括许可证信息;
确定所述最新的证书或所述证书的签名是否过期;
如果所述最新的证书或所述签名过期,则从所述车辆向用户的移动设备(102)传输指令信号以获取经更新的证书;
如果所述证书或所述签名没有过期,确定所述许可证信息是否准确;
基于所述许可证信息是否准确,确定所述本地时间或所述日期中的至少一项的准确度级别;以及
基于所述本地时间或所述日期中的至少一项的所述准确度级别,调整访问容忍时间,准许所述用户访问所述车辆,或从所述车辆向所述移动设备传输所述指令信号以获取所述经更新的证书。
10.根据权利要求9所述的方法,其中所述许可证信息包括用户的标识符、所述车辆的标识符、以及指示所述用户何时被准许访问所述车辆的时间段。
11.根据权利要求9或10所述的方法,还包括:
从所述移动设备接收凭证信息;
在确定所述许可证信息是否正确的同时,确定所述凭证信息是否正确;以及
基于所述凭证信息是否正确,确定所述本地时间或所述日期中的至少一项的所述准确度级别。
12.根据权利要求9或10所述的方法,还包括:
从所述移动设备接收第一证书;
访问被存储在所述存储器中的第二证书;以及
确定所述第一证书和所述第二证书中的哪一个证书是所述最新的证书。
13.根据权利要求9或10所述的方法,还包括:
从所述移动设备接收所述经更新的证书,其中所述经更新的证书源自于基于云的网络服务器处;以及
基于所述经更新的证书的时间戳,更新所述本地时间。
14.根据权利要求13所述的方法,还包括:
确定所述经更新的证书中的许可证信息是否准确;以及
基于所述经更新的证书中的所述许可证信息是否准确以及是否指示所述用户被准许在当前时间段的期间访问所述车辆,提供访问所述车辆的内部或启动所述车辆中的至少一项。
15.根据权利要求9或10所述的方法,还包括:
如果所述本地时间的所述准确度级别小于或等于第一预定准确度级别,从所述车辆向所述移动设备传输所述指令信号以获取所述经更新的证书;
如果所述本地时间的所述准确度级别等于第二预定级别,调整所述访问容忍时间;以及
如果所述本地时间的所述准确度级别大于所述第二预定级别,准许所述用户访问所述车辆。
16.根据权利要求9至15中任一项所述的方法,还包括:
在所述移动设备处接收所述指令信号;
基于所述指令信号,获取所述经更新的证书;以及
向所述车辆传输所述经更新的证书。
17.一种用于将电话作为车辆(200)的密钥(PAK)系统的车载设备,所述车载设备包括:
存储器(218),所述存储器被配置为存储一个或多个应用和日期;
时钟(312),所述时钟被配置为维持本地时间;以及
控制模块(204),所述控制模块被配置为执行所述一个或多个应用,并且当执行所述一个或多个应用时,所述控制模块被配置为:
确定所述本地时间或所述日期中的至少一项是否丢失,
基于所述本地时间或所述日期中的至少一项是否丢失,对访问时段请求进行生成、盖时间戳以及加密,其中所述访问时段请求包括挑战数据以及时间和日期请求,
经由用户的移动设备(102),向基于云的网络服务器传输经盖时间戳的并且经加密的所述请求,其中经盖时间戳的并且经加密的所述请求被传输给所述移动设备,以用于随后向所述基于云的网络服务器转发,
基于经盖时间戳的并且经加密的所述请求,从所述移动设备接收响应消息,
验证和认证所述响应消息,
基于所述响应消息中的内容,更新所述本地时间或所述日期中的至少一项,
基于经更新的所述本地时间或所述日期中的至少一项,确定访问车辆是否被准许,以及
如果经更新的所述本地时间或所述日期中的至少一项在针对所述用户的预定的并且经准许的访问时段内,则准许访问所述车辆。
18.根据权利要求17所述的车载,其中所述响应消息包括所述挑战数据。
19.根据权利要求17所述的车载,其中所述响应消息不包括所述挑战数据。
20.根据权利要求17所述的车载,其中所述响应消息包括所述挑战数据的修改版本。
CN202080020896.3A 2019-03-21 2020-03-11 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话 Active CN113573953B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962821495P 2019-03-21 2019-03-21
US62/821,495 2019-03-21
US16/786,275 2020-02-10
US16/786,275 US10967836B2 (en) 2019-03-21 2020-02-10 Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
PCT/JP2020/010481 WO2020189436A1 (en) 2019-03-21 2020-03-11 Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock

Publications (2)

Publication Number Publication Date
CN113573953A true CN113573953A (zh) 2021-10-29
CN113573953B CN113573953B (zh) 2023-08-04

Family

ID=72515418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080020896.3A Active CN113573953B (zh) 2019-03-21 2020-03-11 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话

Country Status (3)

Country Link
US (1) US10967836B2 (zh)
CN (1) CN113573953B (zh)
WO (1) WO2020189436A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11414049B2 (en) * 2020-09-08 2022-08-16 Ford Global Technologies, Llc Key delivery and connectivity management for phone-based keys

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016017806A (ja) * 2014-07-07 2016-02-01 いすゞ自動車株式会社 車載ネットワークに接続される車載機器
CN107010008A (zh) * 2015-10-23 2017-08-04 法拉第未来公司 用于基于用户的车辆访问控制的系统和方法
US20170352214A1 (en) * 2016-06-03 2017-12-07 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification and key management for vehicle access
CN108573550A (zh) * 2017-03-09 2018-09-25 丰田自动车株式会社 加锁和解锁系统以及钥匙单元
CN108882200A (zh) * 2017-05-15 2018-11-23 通用汽车环球科技运作有限责任公司 在汽车共享系统中操作密钥卡

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8963713B2 (en) * 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
DE102010034976A1 (de) 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
US9241235B2 (en) 2013-03-14 2016-01-19 Voxx International Corporation Passive entry cell phone and method and system therefor
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle
KR101710317B1 (ko) 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
US20150161832A1 (en) 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
US20150356797A1 (en) 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
BR102014017465A2 (pt) 2014-07-16 2016-02-16 Segtrônica Comércio De Equipamentos E Produtos Ltda fechadura eletromecânica acionada por rádio frequência
US10002479B2 (en) 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US20160150407A1 (en) 2014-11-26 2016-05-26 Wind River Systems, Inc. Method And System For Connecting A Mobile Communication Device To An Automobile
FR3030818B1 (fr) 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
CN104574593B (zh) 2014-12-24 2017-02-22 浙江银江研究院有限公司 一种基于蓝牙通信的虚拟钥匙及其防盗锁系统、应用方法
FR3034550B1 (fr) 2015-04-01 2018-09-21 Valeo Comfort And Driving Assistance Procede de chargement d'une cle au sein d'un terminal utilisateur et terminal utilisateur associe
CN106486771A (zh) 2015-08-28 2017-03-08 中兴通讯股份有限公司 多频带微线条天线
US10437977B2 (en) 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
US10218702B2 (en) 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
CN106898061A (zh) * 2015-12-18 2017-06-27 英业达科技有限公司 智能门锁系统及其方法
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
CN116559769A (zh) 2016-04-15 2023-08-08 株式会社电装 用于建立实时定位的系统和方法
US9875591B2 (en) 2016-04-26 2018-01-23 Ford Global Techologies, Llc Systems and methods for phone-as-a-key range extension
DE102016217318A1 (de) 2016-07-26 2018-02-01 Volkswagen Aktiengesellschaft Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
US9688247B1 (en) 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
WO2018040641A1 (zh) 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
US9894492B1 (en) 2016-09-22 2018-02-13 Ford Global Technologies, Llc System and method for determining mobile device location relative to vehicle cabin
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10189443B2 (en) 2016-11-10 2019-01-29 GM Global Technology Operations LLC Virtual key for vehicle servicing
US9988016B1 (en) 2016-12-07 2018-06-05 Ford Global Technologies, Llc Authentication of mobile devices for vehicle communication
US10862198B2 (en) 2017-03-14 2020-12-08 R.A. Miller Industries, Inc. Wideband, low profile, small area, circular polarized uhf antenna
US10244476B2 (en) 2017-04-13 2019-03-26 Ford Global Technologies, Llc Reducing power consumption for phone as a key (PAAK) vehicle system
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
US10328900B1 (en) 2017-12-04 2019-06-25 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
US20200043063A1 (en) * 2018-08-06 2020-02-06 General Motors Llc System and method for the notification of vehicle services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016017806A (ja) * 2014-07-07 2016-02-01 いすゞ自動車株式会社 車載ネットワークに接続される車載機器
CN107010008A (zh) * 2015-10-23 2017-08-04 法拉第未来公司 用于基于用户的车辆访问控制的系统和方法
US20170352214A1 (en) * 2016-06-03 2017-12-07 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification and key management for vehicle access
CN108573550A (zh) * 2017-03-09 2018-09-25 丰田自动车株式会社 加锁和解锁系统以及钥匙单元
CN108882200A (zh) * 2017-05-15 2018-11-23 通用汽车环球科技运作有限责任公司 在汽车共享系统中操作密钥卡

Also Published As

Publication number Publication date
WO2020189436A1 (en) 2020-09-24
CN113573953B (zh) 2023-08-04
US20200298799A1 (en) 2020-09-24
US10967836B2 (en) 2021-04-06

Similar Documents

Publication Publication Date Title
CN107085870B (zh) 使用加密方法调节车辆访问
US10569739B2 (en) Virtual keyfob for vehicle sharing
US10437977B2 (en) System and method for digital key sharing for access control
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
US10652742B2 (en) Hybrid authentication of vehicle devices and/or mobile user devices
EP3036926B1 (en) Authorized access to vehicle data
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US10412581B2 (en) Secure session communication between a mobile device and a base station
CN114342418B (zh) 作为访问交通工具的钥匙的基于超高频低能量的电话的多路复用天线电路网络
WO2014105341A1 (en) System and method for scoping a user identity assertion to collaborative devices
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
CN111903148B (zh) 用于将装置与多个共享车辆中的车辆配对的方法和系统
JP7078083B2 (ja) Phone-as-a-keyシステムにおいて送信される非白色化トーンを有するメッセージのためのキューイング制御
CN111801928A (zh) 用于基于策略的资产的管理的方法和装置
WO2023000083A1 (en) Method and system for indirect sharing of sensor insights
CN113573953B (zh) 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话
WO2020189435A1 (en) Systems and methods for activating vehicle functions
US10243955B2 (en) Securely establishing time values at connected devices
US11962695B2 (en) Method and system for sharing sensor insights based on application requests
US11582611B1 (en) Prompt and secure data communication pairing
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
US20240056311A1 (en) Method and system for providing data security for micro-services across domains

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant