CN113965927A - 无线信道pin密钥撤销和更新 - Google Patents

无线信道pin密钥撤销和更新 Download PDF

Info

Publication number
CN113965927A
CN113965927A CN202110714646.6A CN202110714646A CN113965927A CN 113965927 A CN113965927 A CN 113965927A CN 202110714646 A CN202110714646 A CN 202110714646A CN 113965927 A CN113965927 A CN 113965927A
Authority
CN
China
Prior art keywords
mobile device
vehicle
pin
determining
pairing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110714646.6A
Other languages
English (en)
Inventor
小蒂莫西·西维尔奇
汤姆·纳尔逊
阿里·哈桑尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN113965927A publication Critical patent/CN113965927A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了“无线信道PIN密钥撤销和更新”本公开包括一种用于重新建立蓝牙低功耗(BLE)配对PIN密钥以修复移动装置与车辆之间的安全连接的系统。所述系统可检测错误状态,以及向用户提供提示以确定他们是否想要有意地移除其账户。响应于来自用户的移除连接凭证是有意的肯定响应,系统可以将撤销请求发送到与车辆相关联的服务器。响应于指示移除凭证是无意的用户输入,车辆可以从存储器中提取BLE配对PIN的加密的PIN种子或从服务器请求PIN种子。PIN种子在没有经历新的装置设置程序的情况下重新建立移动装置和车辆信息娱乐系统的安全配对。

Description

无线信道PIN密钥撤销和更新
技术领域
本公开涉及无线通信加密,并且更具体地,涉及无线信道个人识别号码(PIN)撤销和更新。
背景技术
被配置为作为手机即钥匙(PaaK)车辆系统的一部分工作的移动电子装置可以通过使用链路层加密来与车辆建立安全会话。为了实现这一点,每当发出PaaK密钥请求时,车辆可以使用加密的分组传送向移动装置传输链路层加密信息,移动装置使用所述链路层加密信息来向车辆认证移动装置。在常规系统中,用户可以将个人识别号码(PIN)输入到移动装置中以建立链路层。一旦建立,链路层就使两个连接的装置进入“配对”状态。
用户可能无意或有意地从移动装置或车辆计算机删除所建立的连接信息。常规系统不提供在不执行新的移动装置设置程序和建立新的安全PIN的情况下重新建立移动装置与车辆之间的丢失的连接的方式。
关于这些和其他考虑因素,提出了本文的公开内容。
发明内容
被配置为作为手机即钥匙(PaaK)车辆系统的一部分工作的移动电子装置可以通过使用数字消费者访问密钥(CAK)和
Figure BDA0003134390790000011
低功耗(BLE)链路层加密与车辆建立安全会话。为了实现这一点,每当发出PaaK密钥请求时,车辆可以使用加密的分组传送来传输CAK和必要的链路层建立信息。车辆上的PaaK装置接口将CAK传输到移动装置,移动装置可以使用所述CAK来向车辆进行认证。在常规系统中,用户可以将个人识别号码(PIN)输入到移动装置中以建立链路层。一旦建立,链路层就使两个连接的装置进入“配对”状态。
在一些情况下,可能在移动装置或车辆信息娱乐系统中的一者上未找到BLE配对密钥。这可能是有意的,其中用户认为取消配对将自动删除其账户,并从其移动装置中移除了配对密钥。丢失的密钥也可能是用户错误或擦除来自移动装置的网络设置以解决另一个问题(例如,纠正与清除了BLE配对密钥的移动装置诊断实用程序的错误Wi-Fi连接)的不期望的副产品。
这进入有问题的状态,其中用户的电话可以认证其存在但不使用链路层加密。例如,移动装置可以向车辆信息娱乐系统进行认证,但是随后在没有对用户的充分警告的情况下立即断开连接。由于CAK的存在,车辆将知道电话是可信的——然而,用户将不能访问车辆,也不能执行与PaaK系统相关联的任何功能。更重要的是,当前的PaaK实施方式仅允许用户被告知他们的BLE连接需要修复,并且在能够解锁和访问车辆之前删除他们的账户并请求另一个数字密钥。
这仅仅是不必要的麻烦,因为出于安全目的,BLE配对PIN码尚未存储在电话上。假设用户仍然具有带有有效数字密钥的账户,则允许用户经由直接过程简单地重新建立与车辆的信息娱乐系统的配对是有利的。
本文公开的系统和方法被配置为在用户无意地或有意地从移动装置或车辆的信息娱乐系统移除配对信息的情况下但是在用户仍然具有与PaaK移动装置相关联的活动账户时,对移动装置重新建立BLE配对PIN密钥。
所述方法可以包括检测该错误状态,以及向用户提供提示以确定他们是否想要有意地移除其账户。响应于来自用户的移除连接凭证是有意的肯定响应,系统可以将撤销请求发送到与车辆信息娱乐系统相关联的服务器。在一个方面,所述请求可以使服务器向移动装置和车辆的信息娱乐系统两者传输响应消息,所述响应消息使相应装置移除移动装置和车辆两者上的凭证。
响应于指示移除凭证是无意的用户输入,车辆信息娱乐系统可以传输BLE配对PIN的CAK(消费者访问密钥)加密的PIN种子,使得用户可以在不经历完全新的装置设置程序的情况下,利用新生成的PIN,重新建立与所述车辆的配对,并且重新建立所述移动装置与所述车辆信息娱乐系统之间的PaaK功能。
在本文中更详细地提供了本公开的这些和其他优点。
附图说明
参考附图阐述具体实施方式。使用相同的附图标记可以指示类似或相同的项。各种实施例可利用除了在附图中示出的元件和/或部件之外的元件和/或部件,并且一些元件和/或部件可能不存在于各种实施例中。附图中的元件和/或部件不一定按比例绘制。在整个本公开中,取决于背景,可以可互换地使用单数和复数术语。
图1描绘了其中可以实施用于提供本文公开的系统和方法的技术和结构的示例性计算环境。
图2示出了用于实践本文描述的实施例的示例性计算环境和计算机系统的框图。
图3和图4描绘了根据本公开的用于执行方法的流程图。
具体实施方式
下文将参考附图更全面地描述本公开,附图中示出了本公开的示例性实施例,并且所述实施例不意图为限制性的。
图1描绘了示例性计算环境100,所述计算环境可以包括一个或多个车辆105,所述一个或多个车辆包括汽车计算机145和远程信息处理控制单元(TCU)160。用户140可以使用移动装置120可操作地与汽车计算机145连接。移动装置120可以经由一种或多种网络125与车辆105通信地耦合,所述一种或多种网络可以经由一个或多个加密信道130进行通信。移动装置120通常包括用于存储用于应用135的程序指令的存储器155,所述程序指令在被移动装置处理器(图1中未示出)执行时执行本公开的各方面。例如,移动装置120可以包括可作为连接恢复系统107(下文称为“系统107”)的一部分操作的移动装置应用135,所述连接恢复系统可以被配置为重新建立汽车计算机145与移动装置120之间的连接。应用135也可以是系统107的一部分。
车辆105可以包括汽车计算机145,所述汽车计算机可以包括一个或多个处理器150和存储器155。车辆105还可包括TCU 160,所述TCU可被设置成与汽车计算机145通信和/或作为其一部分。在一些示例性实施例中,TCU 160可以被设置为与移动装置120和一个或多个服务器170通信,所述一个或多个服务器可与远程信息处理服务交付网络(SDN)相关联和/或包括所述远程信息处理SDN。
尽管被示出为乘用车,但是车辆105也可以采用另一种乘用车或商用车的形式,诸如例如小型汽车、卡车、运动型多功能车、跨界车、厢式货车、小型货车、出租车、公共汽车等。此外,车辆105可以是手动驾驶的车辆和/或被配置为以完全自主(例如,无人驾驶)模式或部分自主模式操作。
根据示例性实施例,用户140可以控制在移动装置120上操作的应用135(以下称为“应用135”)以向与移动装置120无线连接的车辆信息娱乐系统传输连接请求。
在一些方面,移动装置120可通过一个或多个加密信道130与车辆105通信,所述一个或多个加密信道可在移动装置120和TCU160之间加密并建立。移动装置120可使用与车辆105上的TCU 160相关联的无线发射器与TCU 160进行通信。发射器可以使用诸如例如一个或多个网络125的无线通信网络来与移动装置120进行通信。图1中将一个或多个加密信道130描绘为经由一个或多个网络125进行通信。
一个或多个网络125示出了连接的装置可以在其中进行通信的一种可能的通信基础设施的示例。一个或多个网络125可以是和/或包括互联网、专用网络、公共网络或使用任一种或多种已知的通信协议操作的其他配置,所述已知的通信协议是诸如例如传输控制协议/互联网协议(TCP/IP)、
Figure BDA0003134390790000051
基于电气和电子工程师协会(IEEE)标准802.11的Wi-Fi、超宽带(UWB),以及蜂窝技术,诸如时分多址(TDMA)、码分多址(CDMA)、高速分组接入(HSPDA)、长期演进(LTE)、全球移动通信系统(GSM)和第五代(5G),仅举几个例子。
连接恢复系统107系统可以被设置成与多个电子控制单元(ECU)117通信和/或包括多个电子控制单元(ECU)117,所述多个电子控制单元被配置为提供车辆105的系统级和装置级车辆控制。ECU 117可以与汽车计算机145连接恢复系统107共享公共电源总线181,并且可以包括例如信息娱乐系统192、车身控制模块(BCM)193、发动机控制模块(ECM)185、变速器控制模块(TCM)190、远程信息处理控制单元(TCU)160和约束控制模块(RCM)187以及其他电子控制单元。在一些方面中,ECU 117可以通过控制模块185、187、190、193、195等控制车辆105的各方面,并且实施从在移动装置120上操作的应用135接收的一个或多个指令集。
TCU 160可以包括导航/GPS接收器188和/或
Figure BDA0003134390790000061
低功耗模块(BLEM)195和/或其他控制模块。TCU 160可以使用控制器局域网(CAN)总线180来提供ECU 117之间的通信和控制访问,这是通过从CAN总线180检索和发送数据并在车辆105系统、连接的服务器(例如,服务器170)和作为车辆车队的一部分进行操作的其他车辆(图1中未示出)之间协调数据来实现的。
BLEM 195可以通过使用数字消费者访问密钥(CAK)和BLE链路层加密来与支持手机即密钥(PaaK)的装置建立安全会话。因此,BLEM 195可以通过广播和/或收听广播的小广告包并且与可根据本文所描述的实施例配置的响应装置(例如,移动装置120)建立连接来使用
Figure BDA0003134390790000062
通信协议与移动装置120建立无线通信。例如,BLEM 195可以包括响应或发起GATT命令和请求(诸如Paak密钥请求)的客户端装置(例如包括移动装置120)的通用属性配置文件(GATT)装置连接性。为了实现这一点,每当发出PaaK密钥请求时,CAK和必要的链路层建立PIN由BLEM 195经由加密信道130传输到移动装置120。加密信道130可以将加密数据包131从服务器170携载到汽车计算机145和/或TCU 160。
CAN总线180可被配置为多主控串行总线标准,以用于使用基于消息的协议来连接两个ECU作为节点,所述协议可以被配置和/或编程为允许ECU 117彼此通信。CAN总线180可为或可包括高速CAN(其可在CAN上具有高达1Mb/s、在CAN灵活数据速率(CAN FD)上具有高达5Mb/s的位速度),并且可包括低速或容错CAN(高达125Kbps),其可使用线性总线配置。在一些方面,ECU 117可与主计算机(例如,汽车计算机145和/或服务器170等)通信,并且还可彼此通信而不必需要主计算机。CAN总线180可将ECU 117与汽车计算机145连接,使得汽车计算机145可从ECU 117检索信息、向所述ECU发送信息以及以其他方式与所述ECU交互,以执行根据本公开的实施例所述的步骤。CAN总线180可通过两-线式总线将CAN总线节点(例如,ECU 117)彼此连接,所述两线式总线可以是具有标称特性阻抗的双绞线。
当被配置为CAN总线180中的节点时,ECU 117可以各自包括中央处理单元、CAN控制器和收发器(图1中未示出)。在示例性实施例中,ECU 117可基于来自人类驾驶员的输入、来自自主车辆控制器的输入和无线信号输入等来控制车辆操作和通信的各方面。
BCM 193可包括基于处理器的配电电路,所述配电电路可以监督和控制与车身相关的功能,诸如灯、车窗、安全装置、门锁和进入控件以及各种舒适度控件。中央BCM 193还可以充当总线和网络接口的网关以与用于其他系统的远程电子控制单元(ECU)进行交互。ECU 117可以经由CAN总线180通信或BCM 193直接控制各种负载。
BCM 193可通常包括传感器、车辆性能指示器和与车辆系统相关联的可变反应器的集成。BCM 193可以协调各种功能,包括能量管理系统、警报、车辆防盗器、驾驶员和乘车者进入授权系统、手机即钥匙(PaaK)系统、驾驶员辅助系统、自主车辆(AV)控制系统、电动车窗、车门、致动器以及其他功能性。
BCM 193可以被配置用于车辆能量管理、外部照明控制、雨刮器功能性、电动车窗和车门功能性、暖通空调系统以及驾驶员集成系统。在其他方面中,BCM 193可以控制辅助设备功能性,和/或负责集成此类功能性。一方面,具有挂车控制系统的车辆可以至少部分地使用BCM 193来集成所述系统。
ECU 117仅出于示例性目的而描述,并且不意图是限制性的或排他性的。用图1中未示出的其他控制模块进行的控制和/或与其的通信是可能的,并且可设想这种控制。
汽车计算机145可以包括一个或多个处理器150和计算机可读存储器155。根据本公开,汽车计算机145可安装在车辆105的发动机舱中(或车辆105中的其他地方)作为连接恢复系统107的一部分。在一个示例中,汽车计算机145可以包括一个或多个处理器150和计算机可读存储器155。在其他示例性实施例中,TCU 160可以与汽车计算机145集成和/或结合。汽车计算机145的计算系统架构可以省略某些计算模块。应当容易理解,图1中描绘的计算环境是根据本公开的可能的实施方式的一个示例,并且因此不应被视为限制性的或排他性的。
一个或多个处理器150可以被设置成与一个或多个存储器装置(例如,存储器155和/或一个或多个外部数据库(图1中未示出))进行通信。一个或多个处理器150可以利用存储器155来以代码存储程序和/或存储数据以执行根据本公开的BLEM 195并且更具体地BLE配对pin种子之前的连接恢复。存储器155可以是非暂时性计算机-可读存储器。处理器150可以被配置为执行存储在存储器155中的计算机可执行指令,以用于执行连接恢复系统107的各种功能以及用于执行根据本公开的车辆控制能力。因此,存储器155可以用于存储代码和/或数据代码和/或数据以用于执行根据本公开的操作。
存储器155可以包括易失性存储器元件(例如,动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)等)中的任何一个或组合,并且可以包括任何一个或多个非易失性存储器元件(例如,可擦除可编程只读存储器(EPROM)、快闪存储器、电子可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)等)。
存储器155可为非暂时性计算机可读介质的一个示例,并且可用于以代码存储程序和/或存储数据以执行根据本公开的各种操作。存储器155中的指令可以包括一个或多个单独的程序,所述程序中的每一个可以包括用于实施逻辑功能的计算机可执行指令的有序列表。在另一个示例性实施方式中,可以与ECU 117共享汽车计算机145的一些或所有部件。
存储器155可存储各种代码模块,诸如例如用于建立移动装置120、TCU 160和/或汽车计算机145之间的一个或多个信道13(在一些实施例中,其可为加密信道)的安全通信控制器(图1中未示出)。存储器155还可以接收一个或多个指令集,诸如例如加密数据包131。
图2示出了可包括用于实践本文所描述的实施例的计算机系统200的示例性计算环境200的框图。本文所描述的环境和系统可以在硬件、软件(例如,固件)或它们的组合中实施。计算机系统201可以表示关于图1所描绘的计算系统中的一个或多个。例如,计算机系统201可以与图1中所描绘的汽车计算机145基本上类似或相同。
计算机系统201可在与一个或多个车辆远程信息处理装置(诸如,位于车辆105中的远程信息处理系统)分离但通信地耦合到一个或多个车辆远程信息处理装置的装置中实施。远程信息处理系统的一些示例可以包括安装在车辆105的仪表板上的信息娱乐系统192、BLEM 195(图2中未示出)或安装在车辆105中的另一个无线电通信装置。移动装置120的各种实施例的示例可以包括个人装置,诸如由用户140(如图1所示)或车辆105的另一乘员携带的智能电话120A,或者便携式计算装置,诸如可穿戴智能装置120B。
计算机系统201可以包括一个或多个处理器205、通信地耦合到一个或多个处理器205的存储器210以及可以与外部装置(诸如例如输入装置245和/或输出装置250)通信地连接的一个或多个输入/输出适配器215。计算机系统201可以经由存储接口220可操作地连接到一个或多个内部和/或外部存储器装置(诸如例如一个或多个数据库230)并与其传达信息。计算机系统201还可以包括一个或多个网络适配器225,所述一个或多个网络适配器被启用以将计算机系统201与一个或多个网络235通信地连接。在一个实施例中,计算机系统201可包括用于在计算机系统201与任何外部装置之间进行通信的一个或多个电信网络。在此类实施例中,计算机系统201还可包括一个或多个电信适配器240。
一个或多个处理器205共同地是用于执行存储在计算机可读存储器(例如,存储器210)中的程序指令(又名软件)的硬件装置。一个或多个处理器205可以是定制的或市售的处理器、中央处理单元(CPU)、多个CPU、与计算系统201相关联的若干其他处理器中的辅助处理器、基于半导体的微处理器(呈微芯片或芯片组的形式)或通常用于执行计算机指令的任何装置。
一个或多个处理器205可被设置成经由存储接口220与一个或多个存储器装置(例如,存储器210和/或一个或多个外部数据库230等)进行通信。存储接口220还可以采用诸如串行高级技术附件(SATA)、集成驱动电子器件(IDE)、通用串行总线(USB)、光纤信道、小型计算机系统接口(SCSI)等连接协议连接到一个或多个存储器装置,包括但不限于一个或多个数据库230和/或一个或多个其他存储器驱动器(图2中未示出),包括例如可移除磁盘驱动器、车辆计算系统存储器、云存储装置等。
存储器210可以包括易失性存储器元件(例如,动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)等)中的任一者或组合,并且可包括任一个或多个非易失性存储器元件(例如,可擦除可编程只读存储器(EPROM)、快闪存储器、电子可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)等)。
存储器210中的指令可包括一个或多个单独的程序,所述程序中的每一个可包括用于实施逻辑功能的计算机可执行指令的有序列表。在图2的示例中,存储器210中的指令可包括操作系统255。操作系统255可以控制其他计算机程序(诸如例如连接恢复系统107)的执行,并且提供调度、输入-输出控制、文件和数据管理、存储器管理以及通信控制和相关服务。
存储在存储器210中的程序指令还可以包括应用数据260,以及用于通过用户接口265控制计算机和/或与计算机交互的指令。
存储器210还可以包括用于PIN种子配对模块268的程序指令,其可以被配置为执行本公开的各方面,诸如从移动装置120接收对车辆105的车辆信息娱乐系统的连接请求,确定未在移动装置120与车辆信息娱乐系统192之间建立移动装置配对,并且使用作为关于图1描述的加密数据包131发送的个人识别号码(PIN)种子将移动装置120与车辆信息娱乐系统192配对。
I/O适配器215可将多个输入装置245连接到计算机系统201。输入装置可包括例如键盘、鼠标、操纵杆、传声器、传感器等。输入装置245还可以包括触摸屏接口上的一个或多个虚拟键盘或另一常规输入装置。
I/O适配器215还可以连接多个输出装置250,所述多个输出装置可以包括例如显示器、扬声器、触摸屏等。也可以包括其他输出装置,尽管在图2中未示出。
最后,可能可连接到I/O适配器215的I/O装置245和250还可以包括传达输入和输出两者的装置,举例来说但不限于网络接口卡(NIC)或调制器/解调器(用于访问其他文件、装置、系统或网络)、射频(RF)或其他收发器、近场通信(NFC)装置、
Figure BDA0003134390790000111
低功耗接收器(诸如,如图1所示的BLEM195)、自组联网装置、桥接器、路由器等。
计算机系统201可包括一个或多个电信适配器240,所述一个或多个电信适配器可被设置为与移动电信基础设施(例如,诸如移动电话塔、卫星、车辆对车辆网络基础设施等)通信。电信适配器240还可包括和/或被设置成与一个或多个其他适配器通信,所述一个或多个其他适配器被配置为传输和/或接收用于无线通信的蜂窝、移动和/或其他通信协议。
电信适配器240可以将计算机系统201耦合到一个或多个网络235。网络235可以与网络125(在图1中描绘)基本上类似或相同。
计算机系统201可以在网络235与计算机系统201外部的装置和/或系统(诸如移动装置120)之间传输和接收数据。例如,计算机系统201可以致使BLEM 195在计算机系统201与移动装置120之间发送和接收PIN码信息、加密请求、车辆识别信息、移动装置识别信息等。
网络235可以将计算机系统201可操作地连接到一个或多个装置,包括例如一个或多个服务器270。服务器270可以与关于图1所描绘的服务器170基本上类似或相同。网络235还可以被设置成与一个或多个移动装置120A和/或120B通信,所述一个或多个移动装置可以与关于图1所描绘的移动装置120基本上类似和/或相同。
存储器210还可以包括用于移动装置应用135的程序指令,该移动装置应用包括例如PIN种子配对模块268。在一些方面中,应用135还可以控制诸如例如体现为I/O适配器215的
Figure BDA0003134390790000121
发射器之类的低功耗信号发射装置的功能性。在一些方面,指令可以使I/O适配器215向移动装置120传输信标探测请求290。信标探测请求290可以被配置为询问分组。在其他方面,I/O适配器215可以在未连接状态(例如,待命模式)下起作用,并且以预定间隔切换到询问模式,以“收听”有关与应用135的其他用户相关联的低功耗信号的广播。接收装置节点(例如,移动装置120)和发送装置节点(例如,计算机系统201)都可以用作发射节点,使得它们中的任一者都可以广播信标信号,或者用作接收信标探测请求290并发送响应信号以建立安全信道的接收节点。在图2的当前示例中,移动装置120可以运行应用135并且用作接收节点,并且计算机系统201可以用作发射节点以广播信标探测请求290。
移动装置120可以被配置为与车辆105相关联的手机即钥匙(PaaK)系统的一部分。作为支持PaaK的智能装置,移动装置120可以通过使用数字消费者访问密钥(CAK)和BLE链路层加密(例如,经由加密的无线信道130)与车辆105建立安全会话。为了实现这一点,移动装置120可以将PaaK密钥请求281传输到请求CAK和必要的链路层建立PIN凭证的服务器170。如果移动装置120向服务器170认证了有效的用户账户,则装置120可以从服务器170接收CAK和PIN凭证282。服务器170可以经由加密信道(例如,如图1所示的无线信道130)向移动装置120传输CAK。移动装置120可以将CAK传输到车辆105,然后由汽车计算机145(并且更具体地,BLEM 195)使用所述CAK来向车辆105认证移动装置120。用户140可以经由移动装置120接收提示以输入包括PIN的用户输入。然后,移动装置120可以处理用户PIN的用户输入,以使移动装置能够进入“配对”状态并与车辆计算机145建立安全会话。
当作为发射节点操作时,发送装置(例如,计算机系统201)上的程序指令可以使处理器205在协议序列状态之间转变以在计算机系统201与移动装置120之间建立链路层连接。在图2中作为状态290-297描绘的序列状态可以包括,例如,使用I/O适配器215广播被配置为信标探测请求290的询问分组。
处理器205可以广播信标探测请求290,所述信标探测请求可以是使用收发器(例如,I/O适配器215)通告可用车辆连接的信标探测。每当用户140具有有效的PaaK账户,并且更具体地,每当移动装置120与有效账户相关联时,移动装置120就可以通过比较车辆通用唯一ID(即,为“通用唯一标识符”的UUID)来响应可连接广告(例如,与信标探测请求290相关联的信标探测请求)。如果UUID与已知账户匹配,则应发出连接请求;如果否,则忽略所述数据包。
例如,移动装置120(例如,接收节点)可以返回询问响应,所述询问响应包括指示充当接收节点的移动装置的装置本地名称的连接请求291,以及用于由所述接收节点支持的服务的服务类别通用唯一标识符(UUID)。移动装置120还可以发送具有UUID的CAK和PIN种子。服务类别UUID可包括标识由响应节点提供的服务/功能的类型的一个或多个值。连接请求291还可以包括车辆标识(ID)和/或呈指示BLE信号的信号功率电平的单字节值形式的传输功率信息。连接请求291还可以包括例如接收信号强度指示符(RSSI),其可以由计算机系统201使用来计算路径损耗,提供两个或更多个响应装置中的哪一个在物理上更接近于询问装置(例如,计算机系统201)的估计,或执行根据本文中描述的实施例的其他程序。本文未讨论的其他信息可以作为连接请求291的一部分发送。
在链路层建立状态中,响应于连接请求291,计算机系统201可以发送可以包括质询消息292以用于链路层的认证的回复包。质询消息可以包括盐、一次性随机数、编码信息等。
移动装置120可以传输质询回复293。响应于确定质询回复293包括预期的回复凭证,移动装置120和计算系统201可以交换会话密钥294,所述会话密钥可以包括用于建立链路层的种子凭证并开始绑定会话。如根据实施例所述,绑定会话可以提供用于递送连接有效载荷295的加密的数据信道。
如果未从移动装置120接收到BLE配对密钥,则计算机系统201可以确定在移动装置与车辆信息娱乐系统之间未建立移动装置配对。在一些方面,可以在初始密钥递送时与CAK一起发送PIN种子。在其他方面,当PIN种子在初始密钥递送时未与CAK一起递送时,响应于确定在移动装置120与计算机系统201之间未建立移动装置配对,计算系统201可以向服务器170提交请求PIN种子的加密请求(其在图2中未示出)。计算系统201可以响应于在会话密钥294的交换期间未在一段时间之后从移动装置120接收到链路层加密请求而确定CAK的副本未存储在移动装置120上。服务器170可以响应于对PIN种子的请求而将PIN种子发送到移动装置120,和/或发送到计算系统201。
图3是根据本公开的用于将移动装置与车辆信息娱乐系统配对的示例性方法300的流程图。图4描述了可以包括在用于将移动装置与车辆信息娱乐系统配对(例如,如图3的步骤320处所描绘的)的过程中的若干步骤。可以继续参考包括图1至图2的先前附图来描述图3和图4。以下过程是示例性的,并且不限于下文描述的步骤。
而且,替代性实施例可包括比本文示出或描述的更多或更少的步骤,并且可以与以下示例性实施例中描述的顺序不同的顺序包括这些步骤。
首先参考图3,在步骤305处,方法300可以开始于在车辆信息娱乐系统处从移动装置120接收连接请求。
接下来,所述方法包括确定在移动装置120与车辆信息娱乐系统192之间未建立移动装置120配对的步骤310。该步骤可以使用指示未建立连接的各种阈值或测试来完成。例如,计算系统201可以响应于在会话密钥294的交换期间未在一段时间之后从移动装置120接收到链路层加密请求而确定CAK的副本未存储在移动装置120上。在其他方面,移动装置120可以传输指示链路层未建立的消息。在又一个示例中,移动装置120可以简单地切断BLE连接。
在步骤315处,所述方法可以包括响应于确定未建立移动装置配对而从存储器中提取与移动装置相关联的个人识别号码(PIN)种子的步骤。车辆存储器可以将PIN种子存储在存储器155的安全存储器位置中。在一个方面,处理器150可以在将移动装置120与车辆105连接的设置操作期间将PIN存储在持久性存储器中。在另一个实施例中,PIN种子可以不存储在存储器155中,而是可以从服务器170请求。
在步骤320处,方法300还可以包括使用个人识别号码(PIN)种子将移动装置120与车辆信息娱乐系统192配对。在一个实施例中,PIN种子与和移动装置120和车辆105的车辆信息娱乐系统192相关联的
Figure BDA0003134390790000161
低功耗(BLE)配对PIN码相关联。PIN种子可以包括与移动装置120相关联的PIN码的密码表示。关于图4更详细地考虑如本文所述的配对步骤。
图4描述了用于在移动装置120与计算系统201之间建立安全连接的方法流程图400。在步骤405处,所述方法包括确定未建立将移动装置120与车辆信息娱乐系统192连接的链路层,并且在步骤410处,经由车辆信息娱乐系统192向服务器170提交加密请求。
在步骤415处,所述方法可以包括响应于系统请求而从服务器170接收PIN种子的步骤。例如,BLEM 195(如图1所示)可以向移动装置120发送指示认证的会话需要重新建立链路层加密密钥的消息。这可以导致移动装置120经由移动装置上的显示器向用户140呈现配对已经丢失的通知,并且还呈现对用户输入的请求以指示移动装置120是否有意地与车辆信息娱乐系统192解除了配对。在其他方面,移动装置120可以询问用户140他们是否意图移除他们的账户(例如,用户140是否认为他们的账户通过简单地通过与BLEM 195解除配对而被移除)。移动装置120可以呈现用户响应提示,并且接收指示移动装置120并非有意与车辆信息娱乐系统解除配对的用户输入。响应于移除移动装置是有意的指示,移动装置可以提示用户输入指示用户是否希望系统撤销用户账户的输入。当用户输入指示撤销账户的意图的输入时,移动装置120可以向服务器170发送指示这种撤销账户的期望的撤销确认消息,并且服务器170可以根据用户指令清除用户账户。
在步骤420处,所述方法可以包括经由车辆信息娱乐系统将PIN种子传输到移动装置120的步骤。如果用户140提供指示账户不意图被移除的用户输入,则车辆105可以生成BLE配对PIN的PIN种子(其由CAK加密),并且将其传输到移动装置120。移动装置120可以解密并生成PIN以呈现给用户140。因此,用户140可以使用BLE配对PIN将移动装置120与车辆105配对。
响应于移动装置120有意地与车辆105解除配对的用户响应,移动装置120可以将撤销请求发送到服务器170。服务器170可以向移动装置120和/或车辆105传输指令以用于两端的账户移除。因此,响应于来自服务器170的移除消息,从移动装置120和BLEM 195移除CAK。
在以上公开内容中,已参考了形成以上公开内容的一部分的附图,所述附图示出了其中可实践本公开的具体实施方式。应理解,在不脱离本公开的范围的情况下,可利用其他实施方式,并且可进行结构改变。说明书中对“一个实施例”、“实施例”、“示例性实施例”等的引用指示所描述的实施例可包括特定特征、结构或特性,但是每一个实施例可以不必包括所述特定特征、结构或特性。此外,这样的短语不一定指相同的实施例。另外,当结合实施例描述特征、结构或特性时,无论是否明确描述,本领域的技术人员都将认识到结合其他实施例的此类特征、结构或特性。
还应理解,如本文所使用的字词“示例”意图在本质上是非排他性的和非限制性的。更特别地,如本文所使用的字词“示例性”指示若干示例当中的一个,并且应理解,针对正在描述的特定示例并没有过分的强调或偏好。
计算机可读介质(也称为处理器可读介质)包括参与提供可由计算机(例如,由计算机的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形)介质。此类介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。计算装置可以包括计算机可执行指令,其中所述指令可以由一个或多个计算装置(诸如以上列出的那些)执行并存储在计算机可读介质上。
关于本文所描述的过程、系统、方法、启发法等,应理解,尽管已经将此类过程等的步骤描述为根据某个有序顺序发生,但是此类过程可以用以与本文所描述的次序不同的次序执行的所描述步骤来实践。还应理解,可以同时执行某些步骤,可以添加其他步骤,或者可以省略本文所述的某些步骤。换句话说,本文中对过程的描述是出于说明各种实施例的目的而提供的,并且绝不应被解释为限制权利要求。
因此,应理解,以上描述意图为说明性的而非限制性的。在阅读以上描述时,除所提供的示例之外的许多实施例和应用将为明显的。所述范围不应参考以上描述来确定,而是应参考所附权利要求以及此类权利要求所赋予权利的等效物的整个范围来确定。预计并预期本文所讨论的技术未来将有所发展,并且所公开的系统和方法将并入到此类未来实施例中。总而言之,应理解,本申请能够进行修改和变化。除非在本文中做出明确的相反指示,否则权利要求中使用的所有术语意图被赋予其如本文中描述的技术人员所理解的普通含义。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个”、“该”、“所述”等单数冠词应被解读为叙述所指示的要素中的一者或多者。除非另外具体地陈述,或者在所使用的背景内以其他方式理解,否则诸如“能够”、“能”、“可以”或“可”等的条件语言一般意图传达某些实施例可包括某些特征、要素和/或步骤,而其他实施例可不包括某些特征、要素和/或步骤。因此,此类条件语言通常并不意图暗示一个或多个实施例无论如何都需要所述特征、要素和/或步骤。
在本发明的一个方面,所述处理器被进一步配置为执行所述指令以:经由所述车辆向所述移动装置发送加密的会话请求;以及响应于在一段时间之后未从所述移动装置接收到链路层加密请求而经由所述车辆确定所述CAK的所述副本未存储在所述移动装置上。
根据一个实施例,所述处理器被进一步配置为执行所述指令以:接收指示所述移动装置并非有意地与所述车辆解除配对的用户输入。
根据本发明,一种车辆计算机中的非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有存储在其上的指令,所述指令在由处理器执行时致使所述处理器:在无线收发器模块处从移动装置接收连接请求,确定在所述移动装置与所述车辆之间未建立移动装置配对;从存储器中提取与所述移动装置相关联的个人识别号码(PIN)种子;以及使用所述PIN种子在所述移动装置与所述车辆之间建立加密连接。
根据一个实施例,所述PIN种子包括与所述移动装置相关联的PIN码的密码表示。
根据一个实施例,所述PIN种子是
Figure BDA0003134390790000191
低功耗(BLE)配对PIN。

Claims (15)

1.一种方法,其包括:
在与车辆相关联的无线收发器模块处经由处理器并从移动装置接收连接请求,
确定在所述移动装置与所述车辆之间未建立移动装置配对;
从存储器中提取与所述移动装置相关联的个人识别号码(PIN)种子;以及
使用所述PIN种子将所述移动装置与所述车辆配对。
2.根据权利要求1所述的方法,其中所述PIN种子包括与所述移动装置相关联的PIN码的密码表示。
3.根据权利要求1所述的方法,其中所述PIN种子与
Figure FDA0003134390780000011
低功耗(BLE)配对PIN码相关联。
4.根据权利要求1所述的方法,其中响应于确定在所述移动装置与所述车辆之间未建立所述移动装置配对:
确定未建立将所述移动装置与所述车辆连接的链路层;
经由所述车辆向服务器提交加密请求;
从所述服务器接收所述PIN种子;以及
经由所述车辆将所述PIN种子传输到所述移动装置。
5.根据权利要求4所述的方法,其还包括:
响应于确定在所述移动装置与所述车辆之间未建立所述移动装置配对,接收指示所述移动装置并非有意地与所述车辆解除配对的用户输入,以及
经由所述车辆并基于所述用户输入将所述加密请求提交给所述服务器。
6.根据权利要求1所述的方法,其中确定在所述移动装置与所述车辆之间未建立所述移动装置配对包括:
在所述车辆中搜索消费者访问密钥(CAK);
响应于确定在所述车辆上未找到所述CAK,向所述移动装置传输对来自所述移动装置的所述CAK的请求;以及
响应于确定所述CAK的副本未存储在所述移动装置上,确定所述移动装置与所述车辆之间未建立所述移动装置配对。
7.根据权利要求6所述的方法,其中传输对所述CAK的所述请求包括:
经由所述车辆向所述移动装置发送加密的会话请求;以及
响应于在一段时间之后未从所述移动装置接收到链路层加密请求,经由所述车辆确定所述CAK的所述副本未存储在所述移动装置上。
8.根据权利要求7所述的方法,其还包括接收指示所述移动装置并非有意地与所述车辆解除配对的用户输入。
9.根据权利要求8所述的方法,其中确定在所述移动装置与所述车辆之间未建立所述移动装置配对包括:
经由所述车辆确定所述车辆与所述移动装置的配对已经丢失;
确定所述CAK从移动装置删除;
响应于所述CAK从所述移动装置删除而确定所述删除是有意的;以及
响应于确定所述用户意图撤销与所述CAK相关联的用户账户而经由所述车辆清除所述CAK。
10.一种系统,其包括:
处理器;和
存储器,所述存储器用于存储可执行指令,所述处理器被配置为执行所述指令以:
在与车辆相关联的无线收发器模块处从移动装置接收连接请求;向服务器发送对与所述移动装置相关联的个人识别号码(PIN)种子的请求;
确定在所述移动装置与所述车辆之间未建立所述移动装置配对;
从所述存储器中提取与所述移动装置相关联的个人识别号码(PIN)种子;以及
使用所述PIN种子在所述移动装置与所述车辆之间建立加密连接。
11.根据权利要求10所述的系统,其中所述PIN种子包括与所述移动装置相关联的PIN码的密码表示。
12.根据权利要求10所述的系统,其中所述PIN种子为
Figure FDA0003134390780000031
低功耗(BLE)配对PIN。
13.根据权利要求10所述的系统,其中响应于确定所述移动装置与所述车辆之间未建立所述移动装置配对,所述处理器被进一步配置为执行所述指令以:
确定未建立将所述移动装置与所述车辆连接的链路层;
经由所述车辆向服务器提交加密请求;
从所述服务器接收所述PIN种子;以及
经由所述车辆将所述PIN种子传输到所述移动装置。
14.根据权利要求10所述的系统,其中响应于确定所述移动装置与所述车辆之间未建立所述移动装置配对,所述处理器被进一步配置为执行所述指令以:
接收指示所述移动装置并非有意地与所述车辆解除配对的用户输入,以及
经由所述车辆并基于所述用户输入将加密请求提交给服务器。
15.根据权利要求10所述的系统,其中所述处理器被进一步配置为执行所述指令以:
在所述车辆中搜索消费者访问密钥(CAK);
响应于确定在所述车辆上未存储所述CAK,向所述移动装置传输对来自所述移动装置的所述CAK的请求;以及
响应于确定所述CAK的副本未存储在所述移动装置上,确定所述移动装置与所述车辆之间未建立所述移动装置配对。
CN202110714646.6A 2020-07-02 2021-06-25 无线信道pin密钥撤销和更新 Pending CN113965927A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/919,215 2020-07-02
US16/919,215 US11457364B2 (en) 2020-07-02 2020-07-02 Wireless channel PIN key revocation and renewal

Publications (1)

Publication Number Publication Date
CN113965927A true CN113965927A (zh) 2022-01-21

Family

ID=79019805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110714646.6A Pending CN113965927A (zh) 2020-07-02 2021-06-25 无线信道pin密钥撤销和更新

Country Status (3)

Country Link
US (1) US11457364B2 (zh)
CN (1) CN113965927A (zh)
DE (1) DE102021116659A1 (zh)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143615A1 (en) * 2005-12-15 2007-06-21 Kari Hiitola Method of generating a pin code based on target device class in wireless device pairing
US20090096573A1 (en) * 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US9125028B2 (en) 2012-10-22 2015-09-01 Ford Global Technologies, Llc Methods and apparatus for vehicle state control
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9813189B2 (en) * 2014-09-09 2017-11-07 Mediatek Inc. Rate indication and link adaptation for variable data rates in long range wireless networks
US10136246B2 (en) * 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
WO2017021154A1 (en) * 2015-07-31 2017-02-09 British Telecommunications Public Limited Company Access control
US9875589B1 (en) * 2016-09-28 2018-01-23 Ford Global Technologies, Llc Vehicle access authentication
US11128478B2 (en) * 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
US11516025B2 (en) * 2020-03-19 2022-11-29 Ford Global Technologies, Llc Advance mobile device and vehicle profile pairing
US11855834B2 (en) * 2020-06-02 2023-12-26 Apple Inc. Traffic sink interface
US11269711B2 (en) * 2020-07-14 2022-03-08 Juniper Networks, Inc. Failure impact analysis of network events

Also Published As

Publication number Publication date
US20220007178A1 (en) 2022-01-06
DE102021116659A1 (de) 2022-01-05
US11457364B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
CN107343266B (zh) 用于车辆的短程无线通信系统
US11516025B2 (en) Advance mobile device and vehicle profile pairing
US20180326947A1 (en) Operating a key fob in a car sharing system
US9445447B2 (en) Pairing a wireless devices within a vehicle
US10101433B2 (en) Methods for locating a vehicle key fob
US10377346B2 (en) Anticipatory vehicle state management
US10139481B2 (en) Radio communication system and distance measuring method
CN107771399B (zh) 无线连接管理
US10103996B2 (en) Dynamic status update solicitation
US20140200740A1 (en) Short range wireless communication between a vehicle and a handheld communications device
CN108933775B (zh) 自动建立安全无线连接的方法及系统
US9584470B2 (en) Dynamic DHCP for Wi-Fi connectivity in a vehicle
US11627612B2 (en) Method and apparatus for efficient vehicle data reporting
US10798079B2 (en) Vehicle with mobile to vehicle automated network provisioning
US20160150352A1 (en) Bluetooth system integration module
CN109152088B (zh) 无线装置连接管理方法
CN108574945B (zh) 车辆通信
CN113212371A (zh) 多个钥匙扣的基于飞行时间的安全性
US20180063882A1 (en) Method of telematics connectivity management
CN110234064B (zh) 确定车辆停放位置
CN110913065B (zh) 选择性地将电子设备与车辆连接的方法、车辆及控制系统
CN110197573B (zh) 基于无线传输表征车辆
CN108696573B (zh) 服务提供设备和服务提供系统
US11457364B2 (en) Wireless channel PIN key revocation and renewal
US11704948B2 (en) Mobile device vehicle bonding with inactive bond records

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination