CN113627623A - 交通工具维修授权 - Google Patents

交通工具维修授权 Download PDF

Info

Publication number
CN113627623A
CN113627623A CN202110356954.6A CN202110356954A CN113627623A CN 113627623 A CN113627623 A CN 113627623A CN 202110356954 A CN202110356954 A CN 202110356954A CN 113627623 A CN113627623 A CN 113627623A
Authority
CN
China
Prior art keywords
vehicle
service
operator
entity
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110356954.6A
Other languages
English (en)
Inventor
M·范德尔维恩
S·J·巴雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN113627623A publication Critical patent/CN113627623A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/006Indicating maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

在一些示例中,交通工具接收交通工具机务服务授权信息,授权信息标识将在交通工具上执行的机务服务,授权信息还指示交通工具的操作者和交通工具制造商对在交通工具上执行机务服务的批准。基于授权信息,交通工具使得授权维修实体能够访问交通工具的电子组件来执行机务服务。

Description

交通工具维修授权
技术领域
本发明涉及能交通工具技术领域,更具体地,涉及用于交通工具维修授权的方法、系统和机器可读存储介质。
背景技术
交通工具的操作者可以将交通工具带到维修场所来对交通工具进行保养和/或维修。在交通工具上执行的工作性质通常在维修场所处以口头形式或通过在实际文件上签名来同意。交通工具操作者的口头同意或签署的确认书为维修场所执行工作提供了授权。
在某些情况下,交通工具的制造商可能会建议对交通工具执行服务。所建议的服务可以是召回活动、定期保养或制造商认为应在交通工具上执行的任何其他类型的服务的一部分。
当交通工具的操作者将交通工具送至维修场所时,交通工具的操作者和维修场所将讨论待在交通工具上执行的服务,并且在交通工具操作者给出口头批准或通过签署书面文件给出批准之后,维修场所将继续在交通工具上执行服务。
发明内容
本公开提供了一种方法,包括:由交通工具接收标识将在所述交通工具上执行的机务服务的授权信息,所述授权信息还指示所述交通工具的操作者和交通工具制造商对在所述交通工具上执行所述机务服务的批准;以及基于所述授权信息,由所述交通工具使得授权维修实体能够访问所述交通工具的电子组件来执行所述机务服务。
还提供了一种包括指令的非暂时性机器可读存储介质,所述指令在执行时使交通工具:接收标识将在所述交通工具上执行的机务服务的授权信息,所述授权信息还指示所述交通工具的操作者和限定将在所述交通工具上执行的服务的范围的实体对在所述交通工具上执行所述机务服务的批准;以及基于所述授权信息,由所述交通工具使得授权维修实体能够访问所述交通工具的电子组件来执行所述机务服务。
还提供了一种系统,包括:处理器;以及非暂时性存储介质,存储指令,所述指令在所述处理器上可执行,以:从交通工具的操作者接收标识将被执行的机务服务的信息;从维修实体接收所述维修实体的标识信息;以及基于来自所述操作者的所述信息和所述维修实体的所述标识信息,向所述交通工具发送指示允许所述维修实体在所述交通工具上执行所述机务服务的许可的授权信息交通工具。
附图说明
关于以下附图描述了本公开的一些实现方式。
图1是根据本公开的一些实现方式的示例布置的框图,示例布置包括交通工具、维修场所和交通工具制造商系统。
图2是根据本公开的一些实现方式的交通工具中的交通工具控制器的过程的流程图。
图3-图9是根据本公开的一些实现方式的示例过程的消息流程图。
图10是根据本公开的一些实现方式的系统的框图。
贯穿附图,相同的附图标记表示相似但不一定相同的元素。附图不一定按比例绘制,并且某些部分的尺寸可能被夸大来更清楚地图示所示出的示例。此外,附图提供了与描述一致的示例和/或实现方式。然而,描述不限于附图中提供的示例和/或实现方式。
具体实施方式
在本公开中,除非上下文另外明确指出,否则术语“一个”、“一种”或“所述”的使用也意图包括复数形式。而且,当在本公开中使用时,术语“包括”、“具有”指定存在所述元素,但不排除存在或添加其他元素。
交通工具的示例包括机动交通工具(例如,汽车、小汽车、卡车、公共汽车、摩托车等)、航空器(例如,飞机、无人机、无人机系统、遥控飞机、直升机等)、航天器(例如,太空飞机、航天飞机、太空舱、空间站、卫星等)、水运工具(例如,船舶、轮船、气垫船、潜艇等)、有轨交通工具(例如,火车和电车等)、自行车以及包括上述任何一个的任何组合、无论是当前存在的还是之后出现的其他类型的交通工具。
在交通工具的操作者已给出授权(口头或书面形式)维修场所在交通工具上执行机务服务(automotive service)之后,操作者无法确定或核验维修场所执行的机务服务是已授权的机务服务或经过交通工具制造商批准的机务服务。交通工具的“操作者”可以指代交通工具的所有者或交通工具的驾驶员,或者是对将在交通工具上执行的机务服务做出决策的任何其他人。
“维修场所”可以指代可以在交通工具上执行机务服务的任何场所,其中机务服务可以包括交通工具的故障部件的维修或更换,或者用于保持交通工具处于良好的工作状态的交通工具保养。维修场所可以是交通工具经销商处的场所,也可以是与交通工具经销商分离的场所。
传统上,不提供允许交通工具的操作者和交通工具的制造者两者以自动方式授权在交通工具上执行机务服务的技术或机制。而且,没有简单的方法来核验所执行的机务服务是由交通工具操作者和制造商两者授权的机务服务。
根据本公开的一些实现方式,提供了允许核验已从交通工具的操作者和交通工具的制造商两者处获得了将在交通工具上执行的机务服务的授权的技术或机制。
图1是其中交通工具102被带入维修场所104的示例布置的框图。交通工具102包括交通工具控制器106,交通工具控制器106可以控制交通工具102的各种电子组件(图1中所示的电子组件108)并且具有外部连接性(例如,远程信息处理控制单元和/或网关)。如此处所使用的,“控制器”可以指代硬件处理电路,可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列、数字信号处理器或其他硬件处理电路中的任一个或一些组合。备选地,“控制器”可以指代硬件处理电路和在硬件处理电路上可执行的机器可读指令(软件和/或固件)的组合。
电子组件108可以包括各种不同类型的电子组件中的任一个。电子组件的示例包括电子控制单元(ECU)或其他类型的电子组件。例如,电子组件108可以包括端口,端口可以由外部实体(诸如,在维修场所104处的技工110的控制下由技工的手持设备112)使用来访问交通工具102的数据和其他电子组件。作为示例,端口可以包括车载诊断(OBD-II)端口,技工110可以使用端口、经由其设备112来访问交通工具102的数据和/或其他电子组件。因此,技工110可以使用手持设备112(诸如OBD手持扫描仪或其他类型的手持电子设备(例如,智能电话等))来连接到OBD端口(108),从而与交通工具102进行通信。在一些示例中,OBD端口可以包括OBD-II端口。在其他示例中,可以采用其他类型的端口。
技工110可以借助OBD端口(108)来访问的数据可以包括诊断数据,诊断数据可以指示交通工具102的哪个(哪些)组件发生故障或必须进行维修,作为定期保养的一部分。OBD端口还可以由技工110用来在交通工具102处发起诊断,诸如在交通工具102处运行测试来确定哪个(哪些)组件可能发生故障。OBD端口还可以由技工110使用来与交通工具的其他电子组件(诸如针对交通工具102的各种子系统(例如,发动机、变速器、制动器等)的ECU)进行通信或交互。
在进一步的示例中,代替或除了使用手持电子设备112来访问电子组件108(例如,端口)之外,技工110可以使用维修场所计算机114来连接至电子组件108,从而建立与交通工具102的通信。
图1进一步描绘了交通工具102的操作者116。操作者116具有手持电子设备118,诸如智能电话或其他类型的手持电子设备。在一些情况下,操作者116可以包括交通工具102的所有者。在其他示例中,操作者116可以包括不同的人(例如,驾驶员或另一人)。在稍后示例中,所有者可以位于维修场所104的远程,但是交通工具控制器106能够通过网络(诸如无线网络)来与远程所有者(或更具体地,与远程所有者相关联的电子设备)进行通信。
图1进一步示出了交通工具制造商系统120,交通工具制造商系统120可以包括计算机(或计算机的布置)。交通工具制造商系统120能够通过无线网络与交通工具控制器106通信。在一些示例中,交通工具制造商系统120可以是云、web服务器等的一部分。例如,如果交通工具控制器106包括远程信息处理控制单元,则远程信息处理控制单元可以与云通信(例如,远程信息处理控制单元可以从云接收信息,以使得可以是电子组件108的一部分的OBD-II端口打开)。同样,在一些示例中,远程信息处理控制单元可以借助中央网关(未示出)来与电子组件108通信。
图2是根据一些示例的交通工具控制器106的过程的流程图。交通工具控制器106接收(在202处)授权信息,授权信息标识将在交通工具102上执行的机务服务,其中授权信息还指示交通工具102的操作者116以及与交通工具制造商系统120相关联的交通工具制造商(有时被称为原始设备制造商或OEM)对交通工具102上执行机务服务(例如,关于一个或多个ECU或其他组件的将执行的机务服务)的批准。机务服务可以从与操作者116相关联的手持电子设备118或通过不同的计算设备来接收指示操作者116对执行机务服务的批准的授权信息。注意,提供对机务服务的授权的操作者116可以是交通工具102的驾驶员或位于维修场所104远程的所有者。交通工具机务服务可以从交通工具制造商系统120接收指示交通工具制造商对执行机务服务的批准的授权信息。
指示对执行机务服务的批准的授权可以包括机务服务的特定唯一标识符、机务服务的描述、受影响的电子组件的列表或可用于确定涉及哪些机务服务的任何其他信息。例如,授权信息可以是一个或多个授权令牌的形式。授权令牌或更一般地安全令牌有时也被称为访问令牌,可以是与以下任何协议相关联的数字数据元素:OAuth 2.0、OpenID、基于SAML(安全断言标记语言)的安全令牌服务(STS)、Amazon Web服务安全令牌服务(STS)中的其他安全令牌等。与机务服务相关联的信息可以包含软件或固件代码的标识符和/或机务服务旨在实现对该交通工具的合规性的法规、法律或标准的标识符。例如,机务服务可以应用软件或固件补丁来遵守法规、法律或标准。软件或固件补丁指代可以被用于维修或替换交通工具中的软件或固件代码的机器可读指令。法规可以由监管机构针对所有交通工具来制定,或者其可以由执法机构仅针对该交通工具和特定操作者来制定(例如,根据法院命令安装的呼吸检测仪)。
交通工具控制器106基于授权信息,使得(在204处)授权维修实体能够访问交通工具102的电子组件(例如,电子组件108)来执行机务服务。授权维修实体可以是维修场所104或可以是特定的技工110。授权信息可以进一步标识被批准执行机务服务的授权维修实体,其中响应于核验过尝试执行机务服务的维修实体是由授权信息标识的授权维修实体,使得能够访问电子组件。附加地,授权信息指示对执行机务服务的批准有效的时间间隔。
在一些示例中,使得维修实体能够访问交通工具的电子组件来执行机务服务还基于交通工具检测到交通工具在交通工具的操作者和维修实体中的至少一个的指定接近度内(使用如下文进一步讨论的短程通信)。
在使得能够访问交通工具的电子组件108之前,电子组件108(例如,诊断端口)可以处于不接受或不响应来自与授权维修实体相关联的电子设备(例如,图1中的112或114)的请求的状态。例如,电子组件可以忽略或丢弃从与授权维修实体相关联的电子设备接收的数据请求或对其他电子组件的访问请求。备选地,为了能够访问电子组件108,与授权维修实体相关联的电子设备将必须提供凭证(例如,密码、秘密代码等)、密钥、或电子组件108使用以允许对电子组件108的访问的任何其他信息。使得能够访问电子组件108可以指代将电子组件108配置为接受(来自与授权维修实体相关联的电子设备的)访问数据的请求或通过电子组件108进一步访问其他电子组件的请求的状态。备选地,使得能够访问电子组件108可以指代向与授权维修实体相关联的电子设备提供信息(例如,凭证、密钥等),信息可以由与授权维修实体相关联的电子设备提交来访问电子组件108。
在一些示例中,当交通工具102被最初带入维修场所104中时,诊断端口可以被关闭。诊断端口被“关闭”是指诊断端口不允许外部实体(诸如技工110的手持电子设备112或维修场所计算机114)访问交通工具。当诊断端口关闭时,不允许对交通工具102进行任何诊断或维修。
1.准予和检查
通常,在本公开的一些实现方式中,机务服务的授权可以涉及四个实体:交通工具制造商、操作者116(经由操作者的设备118)、授权维修实体(维修场所104、或经由技工设备112的技工110)以及交通工具102。在一些示例中,对机务服务的授权可以使用一系列准予和检查来执行。交通工具制造商和操作者116是授权的提供方,而交通工具102以及可能的维修实体是授权检查方。
在一些示例中,在机务服务被允许在交通工具上开始之前,可以执行以下任何或所有的准予和检查:
·准予1:操作者116授权特定技工在某个时间段内并且可能在某个成本估计内执行机务服务。
·准予2:交通工具制造商向特定技工准予在某个时间段内执行机务服务的授权。
·检查1和子检查:交通工具102对技工进行认证,并且核验交通工具制造商(第1方)和操作者116(第2方)给出的技工授权。在一些示例中,检查1可以包括交通工具制造商和操作者116均已向技工授权的隐式授权。在一些示例中,隐式授权可以指代操作者116经由优先于所有各方的信令序列来向技工隐式地授权,并且来自交通工具制造商的授权也包括操作者的授权(这意味着操作者116也提供了授权,因为所规定的信令使得交通工具制造商在交通工具制造商首先从操作者116接收到授权时才发布令牌)。
·检查2(可选):技工可以对交通工具102进行认证。
以上的一系列准予和检查可以采用涉及所有4个实体以及双向授权准予和检查集合的信令。操作者116被引入诊断信令(包括经由云)。在一些示例中,信令可以根据以下协议中的任一个或某种组合:OAuth2.0,其是基于web的授权协议;国际标准化组织(ISO)13185(2015)统一网关协议(UGP),其是诊断工具与交通工具中的网关ECU之间的协议;等等。
在其他示例中,代替或除了交通工具制造商之外,其他方也可以被引入授权过程,诸如保险公司、法人实体(公共安全实体或负责评估法律合规性的实体)、法规或标准(例如,规定必须安装呼吸检测器的规则)。在这些情况下,附加信令可以涉及到保险公司服务器(或其他服务器)的消息或来自保险公司服务器(或其他服务器)的消息。
在一些示例中,除了基于图2或以上讨论的准予和检查的授权过程之外,在机务服务在汽车上被执行之前,还可以确认操作者116和技工110的接近度。
2.基于短程通信的授权
在其他示例中,机务服务的授权还可以基于交通工具操作者116和/或技工110与维修场所104处的交通工具102的接近度。可以基于在交通工具102以及与交通工具操作者116和/或技工110相关联的手持设备118和/或112之间使用短程通信来检测接近度。
短程通信可以包括蓝牙通信、近场通信(NFC)通信、射频识别(RFID)通信、光通信(例如,红外或IR通信)或电子设备之间的有效范围小于指定短距离(例如,小于50米、小于10米、小于5米等)的任何其他类型的无线通信。对于短程通信,如果电子设备在物理上相隔指定的短距离,则电子设备将不在彼此的范围内,并且因此将无法成功地彼此通信。
在其他示例中,接近度可以基于使用相机捕获图像来检测。例如,操作者的手持设备118和/或技工的手持设备112可以被用于捕获条形码、快速响应(QR)码或可以物理地在交通工具102上(例如,显示在汽车车载主机中)的另一标识符。
在一些示例中,使用短程通信,交通工具控制器106(图1)可以从操作者的手持设备118接收有关操作者116正在授权哪种类型的机务服务的信息。附加地,使用短程通信,交通工具控制器106(图1)可以从技工的手持设备112接收与交通工具102和/或将要执行的机务服务有关的信息,诸如以下任何一项:交通工具型号、交通工具序列号、交通工具的另一标识符(例如,交通工具标识信息或VIN)、所请求的访问类型的信息、与技工110执行的机务服务有关的信息、与受影响的电子组件有关的信息等。
交通工具控制器106基于使用短程通信,或者基于使用相机来捕获交通工具102上的标识符,来核验操作者116和技工110紧靠交通工具102。
在一些示例中,交通工具控制器106可以将从操作者的手持设备118和/或技工的手持设备112接收的信息发送到交通工具制造商系统120(图1)来进行核验。
如果交通工具制造商系统120发回信息已被核验通过的指示,则交通工具控制器106可以启用诊断端口。例如,交通工具制造商系统120可以发送“OBD-II防火墙设置”来用于临时打开诊断端口。指定此防火墙设置的一个示例是经批准的OBD-II参数ID(PID)的列表,OBD-II参数ID(PID)是用于从交通工具请求某些数据的代码。在另一示例中,标识允许访问的组件(诸如,为了替换软件或固件)的ECU标识符列表可以被用于构造允许访问诊断端口的防火墙设置。
在一些示例中,交通工具制造商系统120可以将粒度配置(例如,包含在配置信息中)发送回交通工具控制器106,粒度配置允许技工110选择性地访问交通工具102的各部分。例如,粒度配置可以仅允许访问完成机务服务所需的交通工具102的各部分。
3.基于令牌的多方授权
3.0准予和检查系列
如以上在第1节中所述,机务服务的授权涉及四个实体:交通工具制造商、操作者116、技工110和交通工具102,这可能涉及一系列准予和检查(包括在第1节中列出的准予1、准予2、检查1和检查2)。
3.1与准予和检查有关的授权/认证
3.1.1准予1
准予1:操作者116授权特定技工在某个时间段(“授权时间窗口”)内并且可能在某个成本估计内执行机务服务。准予1可以经由云(例如,图1的交通工具制造商系统120)而被实例化为过程,其中,操作者116使用应用程序或网站来对技工进行授权。授权可以产生由交通工具制造商系统120提供给交通工具102的授权令牌。备选地,交通工具制造商系统120可以指导操作者116和技工110直接经由其设备118和相应地设备112,和/或仍然使用其设备经由交通工具系统来交换应用级信息(例如,QR码)。
通过对特定技工授权,未被操作者116批准的另一技工将无法执行经授权的服务。
另外,通过对特定技工授权来执行特定机务服务,特定技工将不能执行操作者116未授权的另一机务服务,或者特定技工将不能在授权时间窗口之外(在授权时间窗口之前或之后)执行经授权的服务。例如,这可以阻止特定技工在更新可能不再有效之后或在更新有效之前更新交通工具102的ECU。
准予1的授权可以由操作者116直接、间接和/或隐式地提供给交通工具102和技工110。
例如,操作者116(或与操作者116相关联的电子设备,例如118)直接向交通工具102(更具体地,交通工具控制器106)提供授权信息(例如,数字授权令牌),使得交通工具控制器106可以核验技工110呈现给交通工具控制器106的授权信息(例如,授权令牌)。作为更具体的示例,操作者116可以访问交通工具的信息娱乐图形用户界面(GUI)(例如,汽车车载主机)并且可以借助该GUI来输入技工110的标识符。备选地,操作者的手持设备118和交通工具的信息娱乐系统可以交换与维修实体有关的信息,例如,人类用户从下拉列表中选择技工。一旦该信息被输入,交通工具控制器106就知道所标识的技工110已被授权(即,交通工具控制器106可以授权由向交通工具控制器106呈现技工身份,诸如由与技工110相关联的电子设备发送的数字证书的技工110来执行的机务服务交通工具,)。前述解决方案不涉及云(例如,交通工具制造商系统120)。
在另一示例中,操作者116可以间接地(例如,经由诸如使用交通工具制造商系统120实现的交通工具制造商云)向技工110提供授权。
在另一示例中,操作者116可以间接地(例如,经由交通工具制造商云)向交通工具控制器106提供关于技工110的授权信息,使得交通工具控制器106可以核验授权信息,例如,技工110呈现给交通工具控制器106的数字授权或其他类型的令牌。
在另一示例中,操作者116可以诸如基于指定信令序列的使用来隐式地对技工110授权,在指定信令序列中,交通工具制造商在其首先从操作者116接收到授权时才发布授权令牌,并且所有系统参与方都知道这种做法是准确的。
3.1.2准予2
准予2:交通工具制造商向特定技工准予在某个时间段(“授权时间窗口”)内执行机务服务的授权。该授权应当(但不是必须)基于操作者的授权来准予。
由交通工具制造商准予的授权可以被实例化为由云(例如,交通工具制造商系统120)发送给技工的设备(例如,手持设备112或维修场所计算机114)的安全令牌(例如,数字授权令牌)。
通过对特定技工授权,未经交通工具制造商批准的、或经交通工具制造商批准但未经操作者116批准的另一技工可以执行机务服务。
此外,阻止特定技工执行未经授权的机务服务,并且阻止在授权时间窗口之外执行经授权的机务服务。
准予2的授权被直接、间接或隐式地提供给交通工具102和技工110。
授权可以在交通工具制造商云(例如,由交通工具制造商系统120实现)处执行。例如,交通工具制造商系统120可以向技工110和交通工具102中的每一个发送各自不同的授权令牌或相同的授权令牌。授权令牌可以在交通工具制造商系统120与相应交通工具102以及与技工102相关联的电子设备(例如,112或114)之间,通过单独的安全信道来发送。
被发送到交通工具102和技工110中的每一个的授权令牌可以响应从操作者116或技工110向交通工具制造商系统120发送的请求。
3.1.3检查1
检查1:交通工具102对技工进行认证,并且核验由交通工具制造商(第1方)以及操作者116(第2方)或两者(隐式的)给出的技工授权。
检查1可以被实例化为在交通工具102处对来自交通工具制造商的授权令牌的检查(如果授权令牌包括来自操作者116的授权)或者可以单独检查来自交通工具制造商的授权令牌和来自操作者116的授权令牌。
检查1阻止未经交通工具制造商批准或经交通工具制造商批准但未被操作者116选择的另一技工执行机务服务。此外,可以阻止特定技工执行未经授权的机务服务,并且可以阻止在授权时间窗口之外执行经授权的机务服务。
对于检查1,第1方技工110可以向交通工具102呈现授权令牌。如果满足两个选项中的任一个,则交通工具控制器106可以验证授权令牌。利用第一选项,执行数字签名核验。交通工具存储由交通工具制造商系统120预先存储的公共密钥,并且交通工具控制器106可以检查授权令牌已由交通工具制造商签名。除了机务服务的信息之外授权令牌还包括交通工具102的标识符(例如,VIN)。
利用第二选项,执行令牌数据比较。交通工具102被提供有直接来自交通工具制造商系统120的授权令牌的副本,使得交通工具控制器106可以执行来自技工110的授权令牌与来自交通工具制造商系统120的授权令牌的比较。
备选地,为了执行检查1,第1方,交通工具102可以从交通工具制造商系统120直接寻求授权。
对于检查1,第2方,技工110向交通工具102呈现授权令牌。为了验证授权令牌,交通工具102可以使用操作者116预存储的数字公钥基础结构(PKI)密钥,使得交通工具控制器106可以检查操作者116确实已签署了授权令牌。
备选地,操作者116可以直接向交通工具102呈现授权令牌。例如,操作者116可以在交通工具的信息娱乐系统中使用GUI(诸如,在应用程序中输入用户名和密码,使得操作者116可以键入技工110的身份以及诸如所允许的服务范围的其他信息)。
检查1,是隐式的,其可以在一次操作中同时检查准予1和准予2。例如,技工110向交通工具102呈现授权令牌。来自操作者116和技工110两者的授权可以隐含在信令流中。在该示例中,交通工具制造商系统120仅在交通工具制造商系统120已从操作者116接收用于开始机务服务的授权之后才向技工110发布授权令牌。在这种情况下,仅必须向交通工具控制器106提供来自技工110的授权令牌,并且交通工具102从交通工具制造商系统120听不到任何信息,但是例如通过验证该令牌中包括的交通工具制造商数字签名(交通工具102固有地信任该数字签名)而相信由技工110呈现给交通工具102的授权令牌。
在一些示例中,为了验证授权令牌,交通工具102可以存储交通工具制造商的签名(即,公共)密钥。交通工具制造商可能具有一个或多个公钥。备选地,代替授权令牌,交通工具制造商系统120可以直接通知交通工具102操作者授权已被准予(例如,经由交通工具102和交通工具制造商系统120之间的安全信令过程)。
3.1.4检查2
检查2(可选):技工可以对交通工具102进行认证。检查2可以使用技工的电子设备,诸如手持设备112或维修场所计算机114来执行。在某些示例中,检查2可以基于由交通工具控制器106发送到技工电子设备的加密授权令牌。加密授权令牌可以被用于验证由交通工具制造商提供给技工的针对诸如由VIN标识的特定交通工具的授权。
除非获得授权(诸如,基于操作者116的机务服务付款),否则检查2阻止交通工具接受机务服务。
对于检查2,交通工具102向技工110呈现授权令牌。技工110(或更具体地,与技工110相关联的电子设备)可以验证授权令牌,这可以以以下任何方式来执行。
利用第一选项,技工的电子设备具有交通工具制造商系统120预存储的公钥,或者该公钥可以在运行中查找,并且可以检查授权令牌已由交通工具制造商签名。在第一选项中,交通工具102将必须事先从交通工具制造商接收授权令牌。
利用第二选项,在授权时直接从交通工具制造商向技工的电子设备提供授权令牌的副本,使得技工的电子设备对授权令牌进行比较。与第一选项相同,交通工具控制器106将必须事先从交通工具制造商接收授权令牌。
3.3服务后检查和服务完成验证
在授权服务完成之后,交通工具控制器106可以将完成通知给交通工具制造商系统120,并且交通工具制造商系统120可以将机务服务的结果通知给操作者116。
交通工具制造商系统120可以使用从交通工具102检索(诸如使用交通工具102的诊断端口,诊断端口例如在电子组件108上)的诊断信息来确定机务服务是否成功完成。例如,交通工具制造商系统120可以确认在交通工具102中已安装(更换)了新的ECU,并且新的ECU是真实部件(新的ECU的加密签名被验证)。在ECU已使用新固件或软件升级的情况下,该更改也可以被交通工具制造商验证。交通工具制造商系统120还可以检查油位是否已改变(例如,是否为油付费)。
汽车后服务检查可以帮助捕获交通工具102未经授权的维修,诸如由将交通工具102带到维修场所104但又不是所有者的交通工具102的驾驶员所请求(换言之,将汽车带给技工并不等同于所有者同意)的维修。汽车后服务检查还可以指示技工110是否执行了未经预先授权的机务服务,并且如果是,则指示进行了哪些更改,例如,哪些电子组件被更改。
在某些情况下,在原始机务服务被授权之后,进一步的机务服务可以被请求。技工110通过请求交通工具制造商系统120进行授权来发起该过程,并且授权从交通工具制造商和操作者116两者中被准予。以上讨论的相同准予和检查可以用于进一步的机务服务,并且可能的不同之处是,触发程序从技工向交通工具制造商系统120发出信令。必须通知操作者116,以例如经由操作者手持设备118处的应用程序进行授权。
3.4示例消息流
执行检查的不同方式可能导致大量不同的信令流。存在许多可能的方法,以下给出一些示例。
图3示出了第一示例信令流。图3的任务可以以与所描绘的顺序不同的顺序来执行。
操作者116(或更具体地,与操作者116相关联的电子设备300)通过向交通工具制造商系统120发送授权信息(例如,授权令牌)来授权(在302处)特定技工执行机务服务。该授权是以上讨论的准予1的一部分。电子设备300可以是图1的手持电子设备118或者另一电子设备。
为了使得交通工具102接受来自技工110的更改,必须发生至少两个事件。首先,技工110(使用与技工110相关联的电子设备301)必须由交通工具制造商系统120进行认证和授权。电子设备301可以是图1的手持电子设备110或者另一电子设备。该认证和授权基于技工的电子设备301发送(在304处)来自交通工具制造商系统120的对认证令牌的请求,并且作为响应,交通工具制造商系统120将认证令牌发送(在306处)到技工的电子设备301(准予2)。
在图3的信令流程中,交通工具制造商系统120可以可选地向交通工具102发送(在308处)信息,信息将使得交通工具102能够检查技工的认证令牌。任务308可以在任务306之前或之后发生。
第二,交通工具102基于技工的电子设备301向交通工具102发送(在310处)授权令牌(由技工的电子设备301从交通工具制造商系统120接收)来对技工110进行认证。任务310是以上讨论的隐式检查1。检查是隐式的,因为操作者116的授权是隐式的。
在任务308未被执行的示例中,交通工具102可能没有足够的信息来验证来自技工电子设备的授权令牌(310)。结果,任务312和314被执行,其中交通工具102将从技工的电子设备301接收的授权令牌发送(在312处)到交通工具制造商系统120。作为响应,交通工具制造商系统120基于交通工具制造商系统120确认授权令牌有效,发送(在314处)授权令牌有效的指示。
一旦从技工的电子设备301接收的授权令牌的有效性被确认(基于任务308的信息或任务314的指示),交通工具102就对技工110进行认证和授权(在316处),以执行授权服务。
在一些示例中,来自交通工具制造商系统120的授权令牌的内容(任务306)可以包括以下各项的任一个或某种组合:技工110的标识符、交通工具102的标识符、机务服务的标识符(加上诸如时间极限、受影响组件列表、成本估计等参数)以及汽车制造商的加密签名。
图4示出了第二示例信令流。在图4中,技工110(代替图3中的操作者116)发起该过程。图4的任务可以以与所描绘的顺序不同的顺序来执行。
技工的电子设备301向交通工具制造商系统120发送(在402处)对授权令牌的请求。响应于请求,交通工具制造商系统120利用操作者的电子设备300来检查(在404处)关于技工110是否被授权来进行机务服务。响应于检查,操作者的电子设备301向交通工具制造商系统120发送(在406处)授权准予(可能包括加密令牌)。
操作者的电子设备300可以是安装了适当应用程序的操作者的智能电话,或者可以是交通工具的远程信息处理控制单元,操作者116可以通过远程信息处理控制单元、经由例如信息娱乐GUI上的用户名/密码访问来提供授权。
响应于接收到授权准予,交通工具制造商系统120将授权令牌发送(在408处)至技工的电子设备301。可选地,交通工具制造商系统120可以将信息发送(在410处)至交通工具102,使得交通工具102能够检查技工的授权令牌。任务408和410可以以任何顺序发生。
图4的其余任务与图3的对应任务相同并且被分配有相同的附图标记。
发送到技工110的授权令牌的内容可以与图3的内容相同。
图5示出了第三示例信令流。图5的任务可以以与所描绘的顺序不同的顺序来执行。
在图5中,操作者116使用交通工具102作为设备,而技工110使用技工的电子设备。交通工具和技工的电子设备可以经由蓝牙、WI-FI、OBD-II直接通信等或者经由云(由交通工具制造商系统120实现)直接通信。
操作者116(使用操作者的电子设备300或交通工具102的设备)可以通过向交通工具102发送授权信息来授权(在502处)技工110执行机务服务。
响应于来自操作者116的授权信息,交通工具102将第一授权令牌(令牌A)发送(在504处)到技工的电子设备301。
技工的电子设备301将令牌A传递(在506处)到交通工具制造商系统120。交通工具制造商系统120检查(在508处)令牌A并也执行其他检查。可选地,交通工具制造商系统120可以向交通工具102提供(在510处)信息,以使得交通工具102能够在稍后时间检查技工的令牌B。
响应于检查(在508处)通过,交通工具制造商系统120将新的授权令牌(令牌B)发送(在512处)到技工的电子设备301。技工的电子设备301然后将令牌B发送(在514处)到交通工具102。
交通工具102验证(在516处)令牌B,这意味着技工110也已由交通工具制造商系统120授权。交通工具制造商系统120的授权参数与任务502中接收的从操作者的电子设备300接收的授权参数匹配。
交通工具102可以提供给技工110的令牌A的内容(任务504)可以包括以下各项中的任一个或某种组合:技工110的标识符、操作者116的标识符、交通工具102的标识符、机务服务的标识符(加上诸如时间极限、受影响组件、成本估计等的参数)以及交通工具102的加密签名。
令牌B的内容与图3的授权令牌相同。
图6示出了第四示例信令流。图6的任务可以以与所描绘的顺序不同的顺序来执行。
通过将授权信息发送到交通工具制造商系统120,操作者的电子设备300授权(在602处)特定技工执行机务服务。
技工的电子设备301发送(在604处)来自交通工具制造商系统120的对认证令牌(令牌B)的请求。作为响应,交通工具制造商系统120将令牌B发送(在606处)到技工的电子设备301。
在图6的信令流程中,交通工具制造商系统120可以可选地向交通工具102发送(在608处)信息,信息将使得交通工具102能够检查技工的认证令牌。任务608可以在任务606之前或之后发生。
交通工具102基于技工的电子设备301向交通工具102发送(在310处)令牌B(由技工的电子设备301从交通工具制造商系统120接收)来对技工110进行认证。
接下来,交通工具102向技工的电子设备301发送(在612处)授权令牌(令牌C),以使得技工的电子设备301能够对交通工具102进行认证。可选地,作为响应,技工的电子设备将令牌C发送(在614-A处)到操作者的电子设备300(直接或经由云),或者备选地,技工的电子设备将令牌C发送(在614-B处)到交通工具制造商系统120。
响应于操作者的电子设备300或交通工具制造商系统120验证令牌C,操作者的电子设备300或交通工具制造商系统120将令牌C验证的指示发送(分别在616-A或616-B处)返回技工的电子设备301。
此时,交通工具102和技工110被相互身份认证(在618处)。注意,操作者116和交通工具制造商可能已隐式地提供了身份认证。
令牌C的内容可以包括以下各项中的任一个或某种组合:交通工具102的标识符、机务服务类型的信息、受影响的交通工具组件列表、时间极限、估计成本以及交通工具102的加密签名。
3.5标准影响:OAuth 2.0和UGP
3.5.1OAuth 2.0映射
以下表1提供了图1和图3-图6所示的实体以及OAuth 2.0的实体的映射。
表1
Figure BDA0003003725390000191
Figure BDA0003003725390000201
图7示出了其中使用OAuth 2.0消息的示例信令流。图7的任务可以以与所描绘的顺序不同的顺序来执行。
包括授权请求和授权准予的消息流702允许操作者116对技工110直接授权。
消息流704可以由技工110使用来向交通工具制造商系统120请求令牌,并且使得交通工具制造商系统120将令牌发送给技工110。
交通工具制造商系统120可以向交通工具102提供(在706处)访问令牌(包括授权令牌)。技工的电子设备可以将访问令牌(包括授权令牌)发送(在708处)到交通工具102。交通工具102可以将访问令牌发送(在710处)到技工的电子设备来访问受保护的资源。
OAuth 2.0可以被修改为包括以下特征。
授权准予(作为JSON Web令牌(TBC))可以被扩展为包括交通工具服务参数:诊断代码、服务代码、到期时间、受影响的交通工具组件列表、技工的标识符、交通工具的标识符。
从授权服务器(交通工具制造商云)到资源服务器(交通工具)的事务可以被添加,以使得能够(通过交通工具)检查令牌。问题可能是交通工具是资源服务器,但交通工具可能没有像OAuth 2.0中那样具有检查授权令牌的任何先验能力。该交易(在授权服务器和资源之间)存在于另一单独令牌系统:STS(安全令牌服务)中。
3.5.2UGP的修改
如上所述,统一网关协议(UGP)是诊断工具与交通工具中的网关ECU之间的协议。
UGP的安全信令部分可以被修改来适应操作者116的授权。在当前UGP标准中,存在authenticationCall UGP消息,该消息包含被称为authenticationKey的字符串。该消息从诊断工具设备发送到汽车的网关(VSG)。作为响应,VSG使用authenticationReply UGP消息进行响应,该消息包含二进制“授权”令牌值,其中每个位对应于某个特权,例如,位0表示获取值扩展访问(get-value-extended-access),位4表示文件下载访问(file-download-access),并且这些位可以被设置,但是其他位可以被设置为0。如果发现authenticationKey不适合,则VSG发送否定的authenticationReply,不准予访问。
为了增强UGP,authenticationCall消息被修改为除了authenticationKey之外或代替其包括至少一个安全令牌,如示例流程中所示,至少一个安全令牌示出了发送给交通工具102的令牌。在一些示例中,该令牌由交通工具制造商加密签名。令牌中的数据可以包含以下内容的任一个或某种组合:
-技工的标识符;
-交通工具的标识符;
-服务的标识符,以及诸如时间极限、成本估计、受影响的交通工具组件的标识符列表等参数;
-交通工具制造商的加密签名。
VSG在确定授权值时,可以考虑该安全令牌(例如,假设令牌包含技工的标识符,至少验证交通工具制造商的签名和authenticationKey原始部分中的技工的标识符)。
4.授权条件的编码
作为授权过程的一部分,对所请求或准予的授权的约束可以由操作者116或技工110来提供。
4.1由操作者指定的约束
在一些示例中,操作者116可以仅准予对将在交通工具102上执行的某些特定机务服务的授权,而交通工具制造商的推荐服务列表可以包含若干服务,作为所选择的那些服务的超集服务。
例如,如果操作者116已授权可以对制动器执行机务服务,则将不允许在交通工具102的其他组件上进行机务服务。
操作者116可以仅在一个时间段内(例如从现在到之后2周)准予授权。然后,在该时间窗口之外尝试的任何维修都应被交通工具102拒绝。
操作者116可以授权是否仅允许维修或更换软件、仅硬件(ECU)或硬件和软件的某种组合,并且交通工具102可以强制执行该限制。在硬件维修或更换的情况下,实施技术可以涉及向操作者116提供交通工具102中的硬件已更改(违反授权)的通知,和/或在插入了未经授权的新硬件时不允许交通工具102启动。在软件维修或更换的情况下,交通工具102可以确保仅可以进行经授权的更新。附加地,交通工具102可以向操作者116提供软件已被更改(违反授权)的通知。
指定约束的授权信息还可以包括对机务服务商定的最高价格。以这种方式,授权/认证信令还建立了技工110与操作者116之间的合同,在技工110与操作者116之间以后发生争执的情况下可以访问该合同。可选地,只有交通工具制造商才能看到该最高价格。
此外,可选地,如果技工110发现维修范围比预期的大,则可以重复该过程,并且因此必须经由类似的机制来准予新的授权。
以下描述了可用于指定机务服务的授权的数据格式的示例。
授权数据可以被包括在数字文件中,数字文件由操作者116经由设备(例如,智能电话)进行加密签名,或者可以经由安全通信信道而被提供给技工110和/或交通工具制造商。
一个示例实现方式如下。技工110可以向操作者116呈现成本估计,成本估计例如表明制动器将被固定并且将花费100美元。该成本估计被传送到操作者116,操作者116为该工作的开始提供授权。成本估计可以使用诸如基于使用下拉菜单等的应用程序来汇总在一起,以使得技工110能够描述将被执行的工作。成本估计的第一版本和待执行工作的信息可以由交通工具制造商系统120自动产生(诸如基于远程诊断监视)。技工110可以编辑成本估计和描述工作的信息,并且可以将信息传递给操作者116。操作者116可以查看信息,信息可以由应用程序在操作者116的电子设备上呈现。操作者116可以诸如通过单击应用程序所呈现的“同意”按钮来同意信息。应用程序然后生成描述待执行的工作的文件(例如,可扩展标记语言(XML)文件或其他类型的文件),并且然后使用操作者116的私钥来对该授权文件进行加密签名。
4.2由技工指定的约束
技工110可以仅请求对待执行的某些特定工作的授权。以与上面针对操作者116所述的类似的方式,技工110可以对技工110计划执行的工作的信息进行编码,并且技工110可以包括该工作的价格、针对该工作的预期的最大时间范围等。该文件由技工110经由与技工110相关联的设备进行加密签名。经加密签名的文件可以被提供给操作者116和/或交通工具制造商。
交通工具制造商系统120可以执行检查授权请求和准予(在授权文件中)彼此一致的角色,或者备选地,授权文件可以在操作者116和技工110之间直接共享。
在OAuth 2.0的上下文中,这些权限被称为“范围(scope)”。在互联网的上下文中,范围包含寻求授权的应用程序所需的以空间界定的权限。在根据当前公开内容的汽车情况下,范围可以包含服务的元素,例如,服务类型(更换机油等)、技工的标识符(可选,可以是客户端ID的一部分)、时间窗口和可选地其他参数,例如,受影响的交通工具组件、成本。
5.验证完成的工作对应于经授权的工作
信令流可以被组织为使得交通工具制造商发挥中心作用,其中交通工具制造商具有所请求和被准予的授权的可见性。在工作完成之后,交通工具制造商还从交通工具102直接接收诊断信息。交通工具制造商因此可以确定所约定的工作是否已确实完成,并且如果是,则确定工作是否已充分完成。
例如,如果技工110被授权更换机油,则交通工具制造商可能期望看到由交通工具102报告的油位变化(如果交通工具102能够在油被排干的情况下进行读取;但是只有在访问维修场所之前油位低于期望值时才可能这样做)。
图8示出了在技工110已执行(在802处)机务服务之后的示例信令流。图8的任务可以以与所描绘的顺序不同的顺序来执行。
注意,机务服务的授权可能已由交通工具102使用例如图3-图6的任何信令流而被确认。
技工的电子设备、操作者的电子设备或交通工具102可以通知(在804处)交通工具制造商系统120机务服务已完成。交通工具102向交通工具制造商系统120发送(在806处)诊断报告。
交通工具制造商系统120确定(在808处)诊断报告中的信息是否与经授权的机务服务一致。如果否,则交通工具制造商系统120可以生成(在810处)可能已执行了未经授权的工作的指示。例如,交通工具制造商系统120可以将风险因子设置为指示风险水平升高的值。
交通工具制造商系统120可以将指示发送(在812处)给操作者的电子设备300,以警告操作者116未经授权服务的可能风险。
6.使用QR码或NFC/BT通信来实现对交通工具诊断/维修的授权
操作者116希望允许维修场所104对交通工具102执行机务服务。交通工具102被设计为确保仅经授权的维修(由交通工具制造商和操作者116授权)被执行,并且可选地,仅经由某些诊断工具(例如,由类型/型号标识、或由所有者(即,属于某些经销商/商店的所有者)标识)来执行。
交通工具102信任的唯一实体是交通工具制造商。交通工具制造商系统120具有到交通工具的安全链路,并且安全链路被用于上传/下载交通工具数据。假定交通工具制造商在给定时间知道给定交通工具的所有可接受/建议的维修。
交通工具102在准予访问(例如,打开OBD-II端口)之前,确保维修实体由操作者116针对给定机务服务来授权,和/或维修实体已由交通工具制造商授权(例如,维修实体是授权经销商)。
交通工具102可以确保维修实体的合法性和操作者116所准予的授权的一个方式是基本上同时并且经由短程通信,通过收集来自技工的电子设备的标识信息(隐式地作为执行服务的请求)以及来自操作者的电子设备的标识信息(作为授权准予)。这确保了技工的电子设备和操作者的电子设备至少两者同时靠近交通工具102。
短程通信有很多选项:QR码、NFC标签/信号、蓝牙或蓝牙低能耗信号、以及WI-FI或WI-FI-Direct信号。
交通工具102然后将来自技工的电子设备的标识信息和来自操作者的电子设备的标识信息两者发送到待验证的交通工具制造商系统120。这是因为交通工具102可能不具有用于验证该信息并做出授权决策的所有信息。备选地,由交通工具制造商向交通工具102提供针对给定类型的服务/维修的批准维修实体列表,使得交通工具102可以自行做出该决策。
交通工具制造商系统120可以将交通工具102可以准予技工的电子设备来进行机务服务的访问特权列表发送回交通工具102。交通工具制造商系统120可以发送回以下任何或所有类型的信息:标识诊断工具的信息(例如,型号/序列号和/或车间标识符)、允许更新(修复、替换或从中获取数据)的ECU列表、可接受的参数ID(PID)列表,这些信息是被用于经由诊断工具而从交通工具请求数据的代码。
交通工具102然后打开诊断端口,以供维修实体访问。诸如交通工具控制器106或电子组件108的交通工具组件可以限制仅访问交通工具中的某些组件;例如,访问限制可以经由网关或防火墙来实现。交通工具102将诊断报告发送到交通工具制造商系统120。
图9示出了示例信令流。图9的任务可以以与所描绘的顺序不同的顺序来执行。
操作者的电子设备300使用短程通信(诸如通过使用QR码、NFC标签、低功耗蓝牙信标等)向交通工具102发送(在902处)指示授权准予的信息。
技工的电子设备301使用短程通信(例如,以上任何短程通信)向交通工具102发送(在904处)指示授权请求的信息。信息还可以包括技工的电子设备的标识信息。
交通工具102将操作者和技工的信息两者(可以彼此不同,例如QR码或一个QR码、一个NFC标签)发送(在906处)到交通工具制造商系统120。
交通工具制造商系统120核验(在908处)操作者和技工的信息,并且将核验结果发送(在910处)到交通工具102。结果可以是肯定结果,这意味着机务服务批准继续进行机务服务,或者结果是否定的,这意味着交通工具102不应在该时间、该位置和/或由该技工进行机务服务。
响应于该结果,交通工具102控制(在912处)交通工具102的诊断端口的状态。例如,响应于肯定结果,交通工具102打开诊断端口。响应于否定结果,交通工具102保持诊断端口关闭。
诸如针对图9中的任务902,以下讨论了操作者的电子设备如何操作。假定交通工具102准备就绪从操作者的电子设备接收信息(例如,交通工具的相机准备就绪,或者交通工具102中的NFC阅读器已准备就绪,或者与操作者的电子设备建立了蓝牙或WI-FI连接)。操作者116打开操作者的电子设备上的应用。应用可以是由交通工具制造商开发的应用,也可以是由维修场所开发的应用。操作者116在应用的GUI中从下拉菜单中选择机务服务或接受建议(在交通工具制造商应用的情况下,交通工具制造商可能已建议了服务和/或维修)。操作者的电子设备然后显示QR码,或者通知已准备读取NFC标签,或者已准备发送蓝牙代码,或者已准备好与交通工具102的WI-FI连接。操作者116然后将操作者的电子设备指向交通工具102,并且交通工具102全部经由短程通信来读取QR码或NFC标签,或接收蓝牙或蓝牙低功耗信标或WI-FI信号。
技工的电子设备可以执行与图9的任务904类似的任务。
在另一示例中,QR码出现在显示器(例如,抬头显示)中,并且操作者的电子设备读取QR码。操作者的电子设备可以将QR码或链接(例如,与QR码有关的统一资源定位符(URL))重定向到交通工具制造商系统120。与QR码有关的URL包含Cookie或其他授权信息,交通工具制造商系统120可以通过Cookie或其他授权信息来推断出操作者116在交通工具附近,并且交通工具制造商系统120可以授权在交通工具102上执行机务服务。
类似地,另一或相同的QR码可以出现在交通工具102的显示器上,并且技工的电子设备可以读取QR码。技工的电子设备可以将QR码(或指向QR码的URL形式的链接)重定向到交通工具制造商系统120。URL包含Cookie或其他授权信息,交通工具制造商系统120可以通过Cookie或其他授权信息推断出技工110也在交通工具102的附近。最后,交通工具制造商指示交通工具102以允许对技工的诊断工具的有限访问。在一些示例中,交通工具制造商发送OBD-II诊断端口可以接受的PID列表。
7.系统架构
图10是示例系统1000的框图,系统1000可以是交通工具控制器106、设备112、118、300和301、维修场所计算机114以及交通工具制造商系统120中的任一个。
系统1000包括一个或多个硬件处理器1002。硬件处理器可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列、数字信号处理器或另一硬件处理电路。
系统1000包括通信接口1004,以通过诸如无线网络或有线网络的网络进行通信。通信接口1004包括:收发器,用于通过网络发射和接收信号;以及一个或多个协议层,用于根据对应的一个或多个协议来控制消息或帧的发射和接收。
系统1000包括非暂时性机器可读或计算机可读存储介质1006,以存储可在一个或多个硬件处理器1002上执行来执行上述各种任务中的任一个的机器可读指令。机器可读指令可以包括机务服务授权指令1008,用于执行用于支持交通工具上的机务服务的授权。
存储介质1006可以包括以下各项中的任一个或某种组合:半导体存储器设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定软盘和可移动磁盘;另一磁性介质,包括磁带;光学介质,诸如光盘(CD)或数字视频光盘(DVD);或者其他类型的存储设备。注意,以上讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者备选地,可以被提供在具有可能多个节点的大型系统中分布的多个计算机可读或机器可读存储介质上。这样的一个或多个计算机可读或机器可读存储介质被认为是制品(或制造品)的一部分。制品或制造品可以指代任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,或者位于远程站点,机器可读指令可以通过网络从远程站点下载来执行。
在前面的描述中,阐述了许多细节来提供对本文所公开的主题的理解。然而,实现方式可以在没有这些细节中的一些的情况下来实践。其他实现方式可以包括对以上讨论的细节的修改和变型。旨在使得所附权利要求覆盖这样的修改和变型。

Claims (22)

1.一种方法,包括:
由交通工具接收标识将在所述交通工具上执行的机务服务的授权信息,所述授权信息还指示所述交通工具的操作者和交通工具制造商对在所述交通工具上执行所述机务服务的批准;以及
基于所述授权信息,由所述交通工具使得授权维修实体能够访问所述交通工具的电子组件来执行所述机务服务。
2.根据权利要求1所述的方法,其中所述授权信息还标识被批准执行所述机务服务的所述授权维修实体,并且其中响应于验证了尝试执行所述机务服务的维修实体是由所述授权信息标识的所述授权维修实体,使得能够访问所述电子组件。
3.根据权利要求1所述的方法,其中所述授权信息指示以下时间间隔,执行所述机务服务的所述批准在所述时间间隔期间是有效的。
4.根据权利要求1所述的方法,其中使得能够访问所述交通工具的所述电子组件包括:使得所述维修实体能够访问诊断端口来执行所述机务服务。
5.根据权利要求4所述的方法,其中使得能够访问所述诊断端口包括:提供经批准的车载诊断(OBD-II)参数ID(PID)的列表、或访问被允许的电子控制单元(ECU)的ECU标识符的列表。
6.根据权利要求1所述的方法,其中使得所述维修实体能够访问所述交通工具的所述电子组件来执行所述机务服务还基于:由所述交通工具检测到所述交通工具在所述交通工具的所述操作者和所述维修实体中的至少一个的指定接近度内。
7.根据权利要求1所述的方法,其中接收所述授权信息包括:
由所述交通工具从所述操作者接收标识由所述操作者授权的所述机务服务的信息;以及
由所述交通工具从所述交通工具制造商的系统接收指示所述机务服务由所述交通工具制造商授权的信息。
8.根据权利要求1所述的方法,其中接收所述授权信息包括:由所述交通工具使用短程通信从所述操作者接收标识和/或授权所述机务服务的信息,所述方法还包括:
由所述交通工具使用短程通信从所述维修实体接收所述维修实体的标识信息,
其中使得所述维修实体能够访问所述交通工具的所述电子组件来执行所述机务服务还基于所述维修实体的所述标识信息。
9.根据权利要求8所述的方法,还包括:
由所述交通工具向所述交通工具制造商的系统发送标识所述机务服务的所述信息、以及所述维修实体的所述标识信息,
其中接收所述授权信息还包括:从所述交通工具制造商的所述系统接收授权所述机务服务和所述维修实体的信息。
10.根据权利要求1所述的方法,其中使得所述维修实体能够访问所述交通工具的所述电子组件来执行所述机务服务基于:所述交通工具从所述交通工具制造商的系统接收的配置信息,所述配置信息为所述机务服务提供对所述交通工具的一部分的选择性访问,同时禁用对所述交通工具的另一部分的访问。
11.根据权利要求1所述的方法,其中使得所述维修实体能够访问所述交通工具的所述电子组件来执行所述机务服务基于:所述交通工具从所述维修实体的设备接收到由所述交通工具制造商提供给所述维修实体的安全令牌。
12.根据权利要求1所述的方法,其中使得所述维修实体能够访问所述交通工具的所述电子组件来执行所述机务服务还基于:所述交通工具对所述维修实体进行认证。
13.根据权利要求12所述的方法,其中对所述维修实体的认证还基于所述维修实体从所述交通工具制造商获得的认证信息。
14.根据权利要求1所述的方法,还包括:
响应于完成所述机务服务的指示,由所述交通工具向所述交通工具制造商的系统发送信息,所述信息能够由所述交通工具制造商的所述系统使用以验证:
所述机务服务由所述维修实体在所述交通工具上完成,或者
所述维修实体在所述交通工具上执行的机务服务是由所述授权信息标识的所述机务服务。
15.根据权利要求1所述的方法,还包括:
由所述交通工具从所述维修实体接收对所述交通工具执行进一步机务服务的请求;以及
由所述交通工具接收所述操作者是否已经批准所述交通工具上的所述进一步机务服务的指示。
16.根据权利要求15所述的方法,还包括:
由所述交通工具接收所述交通工具制造商是否已经批准在所述交通工具上执行所述进一步机务服务的指示。
17.一种包括指令的非暂时性机器可读存储介质,所述指令在执行时使交通工具:
接收标识将在所述交通工具上执行的机务服务的授权信息,所述授权信息还指示所述交通工具的操作者和限定将在所述交通工具上执行的服务的范围的实体对在所述交通工具上执行所述机务服务的批准;以及
基于所述授权信息,由所述交通工具使得授权维修实体能够访问所述交通工具的电子组件来执行所述机务服务。
18.根据权利要求17所述的非暂时性机器可读存储介质,其中所述实体包括汽车保险公司。
19.根据权利要求17所述的非暂时性机器可读存储介质,其中所述实体根据法律、法规或标准来限定将在所述交通工具上执行的所述机务服务的所述范围。
20.根据权利要求19所述的非暂时性机器可读存储介质,其中所述机务服务包括将被应用来遵守法律、法规或标准的软件或固件补丁。
21.一种系统,包括:
处理器;以及
非暂时性存储介质,存储指令,所述指令在所述处理器上可执行,以:
从交通工具的操作者接收标识将被执行的机务服务的信息;
从维修实体接收所述维修实体的标识信息;以及
基于来自所述操作者的所述信息和所述维修实体的所述标识信息,向所述交通工具发送指示允许所述维修实体在所述交通工具上执行所述机务服务的许可的授权信息交通工具。
22.根据权利要求21所述的系统,其中所述授权信息能够被所述交通工具使用来改变所述交通工具的诊断端口的状态。
CN202110356954.6A 2020-05-07 2021-04-01 交通工具维修授权 Pending CN113627623A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/868,808 US11783302B2 (en) 2020-05-07 2020-05-07 Authorization of vehicle repairs
US16/868,808 2020-05-07

Publications (1)

Publication Number Publication Date
CN113627623A true CN113627623A (zh) 2021-11-09

Family

ID=74673100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110356954.6A Pending CN113627623A (zh) 2020-05-07 2021-04-01 交通工具维修授权

Country Status (4)

Country Link
US (1) US11783302B2 (zh)
EP (1) EP3907673A1 (zh)
CN (1) CN113627623A (zh)
CA (1) CA3110374A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230016493A (ko) * 2021-07-26 2023-02-02 현대자동차주식회사 차량 제어 장치 그 제어 방법
EP4346164A1 (en) * 2022-09-29 2024-04-03 Volvo Truck Corporation Vehicle wake-up from a diagnostic connector through access control

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240365B1 (en) * 1997-01-21 2001-05-29 Frank E. Bunn Automated vehicle tracking and service provision system
DE10057638C2 (de) * 2000-11-21 2002-11-28 Daimler Chrysler Ag Verfahren zur Dokumentation von Daten eines Verkehrsmittels
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US6718240B1 (en) * 2002-08-28 2004-04-06 Honda Giken Kogyo Kabushiki Kaisha Remote keyless entry system
SE0400480L (sv) * 2004-02-26 2005-08-27 Movimento Ab Fordonsinterface
ITRN20040062A1 (it) * 2004-12-03 2005-03-03 Andrea Dellamore Dispositivo di telefonia mobile
WO2006122263A2 (en) * 2005-05-11 2006-11-16 Pinpoint Tracking Solutions, Llc Method and apparatus for secure storage and remote monitoring vehicle odometer
US20070136106A1 (en) 2005-12-09 2007-06-14 Gary Hart Method and system of managing and administering automotive glass repairs and replacements
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system
CN101405711A (zh) 2006-01-19 2009-04-08 贝尔润美国公司 用于提供基于位置的内容传递的方法和设备
US20100036599A1 (en) 2008-08-11 2010-02-11 RM Acquisition, LLC d/b/a/ Rand McNally Safest transportation routing
US20100131300A1 (en) * 2008-11-26 2010-05-27 Fred Collopy Visible insurance
WO2011047125A1 (en) * 2009-10-14 2011-04-21 Summit Mobile Solutions, Inc. Method and system for damage reporting and repair
US20120066010A1 (en) 2010-09-15 2012-03-15 Robert Williams Vehicle repair system
US10719813B1 (en) 2010-09-29 2020-07-21 Bluelink Diagnostic Solutions, Inc. Remote diagnostic system for vehicles
US20130214902A1 (en) 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
KR101881167B1 (ko) * 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
US9530121B2 (en) * 2011-12-19 2016-12-27 Hunter Engineering Company Vehicle service procedures
US20130206495A1 (en) * 2012-02-09 2013-08-15 David M. Westbrook Ignition interlock system
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
DE202012009432U1 (de) * 2012-09-25 2012-10-10 Nico Exner OBD 2 Schloss
CN103886657A (zh) * 2012-12-20 2014-06-25 李尔公司 启用车辆和设备之间通信的遥控功能智能钥匙及其方法
US9471697B2 (en) 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
US10489132B1 (en) * 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9805519B2 (en) * 2015-08-12 2017-10-31 Madhusoodhan Ramanujam Performing services on autonomous vehicles
US10728249B2 (en) * 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
CA3039675C (en) 2016-10-07 2022-08-30 Phillips Connect Technologies Llc Smart trailer system
KR102639075B1 (ko) * 2016-11-30 2024-02-22 현대자동차주식회사 차량용 진단기 및 그 인증서 관리 방법
CN108234282B (zh) 2016-12-22 2021-03-16 腾讯科技(深圳)有限公司 一种基于社交工具的反馈信息处理方法和车载终端
GB2565147A (en) 2017-08-04 2019-02-06 Carolfile Ltd Intelligent vehicle parts
JP2020532215A (ja) * 2017-08-24 2020-11-05 ティー−セントラル,インコーポレイティド 車両用のIoTデバイスの安全な通信
US20190228383A1 (en) 2018-01-19 2019-07-25 GM Global Technology Operations LLC System and method of servicing a vehicle
US10939262B2 (en) * 2018-03-01 2021-03-02 The Trustees Of Princeton University System and method for bringing programmability and connectivity into isolated vehicles
US10377345B1 (en) * 2018-05-21 2019-08-13 GM Global Technology Operations LLC Configuration of a vehicle for use in a vehicle reservation network
US20200171944A1 (en) * 2018-12-03 2020-06-04 Clean Start Systems, Inc. Interlock system for a vehicle
US11417153B2 (en) 2018-12-21 2022-08-16 Continental Autonomous Mobility US, LLC Self-service repair for autonomous vehicles
CN110061984B (zh) 2019-04-12 2022-03-18 广州小鹏汽车科技有限公司 车载系统的账号切换方法、车载系统及车辆

Also Published As

Publication number Publication date
CA3110374A1 (en) 2021-11-07
EP3907673A1 (en) 2021-11-10
US20210350336A1 (en) 2021-11-11
US11783302B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US20190166494A1 (en) Secure telematics
US11405779B2 (en) Vehicular communication of emergency information to first responders
EP3036926B1 (en) Authorized access to vehicle data
US8863256B1 (en) System and method for enabling secure transactions using flexible identity management in a vehicular environment
EP3576378B1 (en) Transferring control of vehicles
CN108569409B (zh) 乘客座位配对系统和方法
CN113627623A (zh) 交通工具维修授权
WO2015019104A2 (en) Access and control authorisation system
US11397823B1 (en) Remote hardware access service
US11347836B2 (en) Method for authenticating a vehicle, authentication unit, service unit and central computer unit external to the vehicle
CN111798622A (zh) 在车队系统中提供移动物体共享服务的方法及设备
EP3951671A1 (en) Vehicle service authorization
US20240046717A1 (en) Methods and Systems for Securely Accessing Operational Data
KR20180130200A (ko) 차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법
WO2024098429A1 (en) Method for accessing service and related products
CN114417284A (zh) 检测设备认证方法、检测设备认证装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination