-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft Kommunikationen zwischen einem Fahrzeug und einer mobilen Vorrichtung mittels Bluetooth Low Energy (BLE).
-
HINTERGRUND
-
Ein Aspekt des Bluetooth Low Energy(BLE)-Protokolls besteht darin, dass die Geräte relativ geringe Mengen von Energie während ihrer Verwendung verbrauchen. Dies kann wünschenswert bei Fahrzeuganwendungen sein, bei denen die Fahrzeugzündung für längere Zeiträume ausgeschaltet sein kann. Somit besteht ein Bedürfnis, das BLE-Protokoll in Fahrzeuganwendungen bei gleichzeitiger Aufrechterhaltung von ausreichender drahtloser Sicherheit (z. B. zur Vermeidung von Fahrzeugdiebstahl oder dergleichen) aufrechtzuerhalten.
-
KURZDARSTELLUNG
-
Gemäß einer Ausführungsform der Offenbarung wird ein Verfahren zur Kommunikation über eine Bluetooth Low Energy(BLE)-Verbindung in einem Fahrzeug bereitgestellt. Das Verfahren beinhaltet die Schritte: Einrichten einer Bluetooth Low Energy(BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug, worin die zweiten Referenzen anders als die ersten Referenzen sind; und Empfangen einer Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und zweiten Referenzen.
-
Gemäß einer anderen Ausführungsform der Offenbarung wird ein Verfahren zur Kommunikation über eine Bluetooth Low Energy(BLE)-Verbindung in einem Fahrzeug bereitgestellt. Das Verfahren beinhaltet die Schritte: Einrichten einer Bluetooth Low Energy(BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug; Erzeugen dritter Referenzen für die mobile Vorrichtung, worin die dritten Referenzen einen öffentlichen Schlüssel und einen privaten Schlüssel beinhalten; Bereitstellen der dritten Referenzen für die mobile Vorrichtung unter Verwendung der zweiten Referenzen; und Empfangen einer ersten Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und dritten Referenzen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Eine oder mehrere Ausführungsformen der Erfindung werden im Folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, worin gleiche Bezeichnungen gleiche Elemente bezeichnen, und worin:
-
1 ein Blockdiagramm ist, das eine Ausführungsform eines Kommunikationssystems darstellt, das fähig ist, das hier offenbarte Verfahren zu verwenden;
-
2 ein schematisches Diagramm eines Fahrzeug-Bluetooth-Low-Energy-(BLE)-Systems ist;
-
3A–3C Beispiele von Außerbandkommunikationstechniken veranschaulichen;
-
4 ein schematisches Diagramm eines Fahrzeugsensors ist; und
-
5 ein Flussdiagramm ist, das ein Verfahren zur Verwendung des in 2 dargestellten BLE-Systems veranschaulicht.
-
AUSFÜHRLICHE BESCHREIBUNG DER VERANSCHAULICHTEN AUSFÜHRUNGSFORM(EN)
-
Das Kommunikationssystem, das unten beschrieben ist, betrifft Kommunikationen zwischen einem Fahrzeug Bluetooth Low Energy(BLE)-System und einer mobilen Vorrichtung. Im Betrieb kann das BLE-System die mobile Vorrichtung in die Lage versetzen, aus der Ferne ein Fahrzeug zum Ausführen von einer oder mehreren Funktionen veranlassen. So kann beispielsweise mittels BLE die mobile Vorrichtung ein Fahrzeugzündereignis, Verriegeln und Entriegeln von Fahrzeugtüren, Öffnen von Fahrzeugtüren (z. B. einschließlich dem Fahrzeugkofferraum, Motorhaube usw.) veranlassen. BLE ist ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll, das weniger Energie als andere SRWC-Protokolle verbraucht und ist daher für Fahrzeuganwendungen geeignet ist, bei denen beschränkter Fahrzeugbatteriestrom vorhanden sein kann. Somit kann beispielsweise die Verwendung des BLE-Protokolls besonders erwünscht sein, wenn sich das Fahrzeug z. B. in einem Hör- bzw. Hibernationsmodus befindet, und kann Strom verbrauchen, wenn die Zündung auf AUS ist, z. B. wenn die Rückkehr eines Fahrzeugbenutzers mit der mobilen Vorrichtung abgewartet wird. Auf diese Weise kann das Fahrzeug Batteriestrom einsparen, um die Fahrzeugzündung wieder auf EIN zu schalten, wenn der Benutzer wieder zurückkehrt.
-
Obwohl die niedrigen Stromverbrauchseigenschaften von BLE für Fahrzeuganwendungen ohne weitere Schutzmaßnahmen wünschenswert sein können, macht die Verwendung des BLE-Protokolls das Fahrzeug und den Benutzer für Sicherheitslücken aufgrund eines Sicherheitsproblems in Zusammenhang mit dem BLE-Schlüsselaustauschprotokoll anfällig. Es hat sich herausgestellt, dass der BLE-Schlüssel, der gemäß dem Protokoll, das durch die Bluetooth Special Interest Group entwickelt wurde, ausgetauscht wird, und Version 4.0 ihrer Spezifikation freigegeben wurde, über eine Brute-Force-Methode unter Verwendung einer Intel Core i7 CPU in weniger als einer Sekunde erhalten werden kann. Weiterhin wird vorweggenommen, dass diese Zeit unter Verwendung anderer Techniken (z. B. parallele Brute-Force unter Verwendung prozessorspezifischer AES-Erweiterungen usw.) reduziert werden könnte.
-
Somit ist die Verwendung von BLE anfällig gegen Mithören, Schnüffeln usw. durch eine böswillige Partei (z. B. ein Angreifer oder Hacker). Wie Fachleuten bekannt ist, kann eine böswillige Partei schnüffeln oder anderweitig die Referenzen bestimmen, die von dem BLE-Protokoll (z. B. zwischen zwei Vorrichtungen) verwendet werden. Somit könnte der böswillige Angreifer in einer Fahrzeuganwendung potenziell die BLE-Referenzen erfassen und ohne zusätzliche Sicherheitsmaßnahmen Übertragungen von mobilen Vorrichtungen manipulieren und so das BLE-System im Fahrzeug täuschen. Basierend auf manipulierten Kommunikationen kann das Fahrzeug eine Fahrzeugfunktion in der Annahme ausführen, dass diese autorisiert ist (z. B. Entriegeln einer Fahrzeugtür und/oder Fernstarten des Fahrzeugs). Das weiter unten abgehandelte System und dessen zugehörige(s) Verfahren bietet/bieten eine sichere Art und Weise für das Fahrzeug und die mobile Vorrichtung, trotz der bekannten Schwächen des BLE-Protokolls miteinander zu kommunizieren.
-
Das nachfolgend beschriebene Verfahren verwendet eine Außerbandkommunikation, um der mobilen Vorrichtung sekundäre Referenzen (d. h. Nicht-BLE-Referenzen) bereitzustellen. Wie weiter unten erörtert, könnte die Außerbandkommunikation unterschiedliche SRWC-Protokolle beinhalten, um die sekundären Referenzen (oder Bereitstellen eines Codes, der in dem Fahrzeug aufgedruckt ist oder einem Benutzer des Fahrzeugs angezeigt wird, um nur einige Beispiele zu nennen) bereitzustellen. Sobald die mobile Vorrichtung und das Fahrzeug über die sekundären Referenzen verfügen, können beide Einrichtungen zukünftige Kommunikationen unter Verwendung der sekundären Referenzen verschlüsseln, aber immer noch das BLE-Protokoll verwenden, wobei der Vorteil der geringen Stromverbrauchseigenschaften von BLE genutzt wird. So können beispielsweise die mobile Vorrichtung und das BLE-System eine Nachricht senden, die zuerst unter Verwendung der sekundären Referenzen (z. B. verschlüsselte Nutzdaten) verschlüsselt wird, die auch mindestens in einem gewissen Umfang durch die BLE-Referenzen geschützt wird (z. B. die Nutzdaten werden weiter unter Verwendung der BLE-Referenzen verschlüsselt). Auf diese Weise wird die Nachricht immer noch verschlüsselten Nutzdaten entsprechen, wenn ein böswilliger Angreifer die Nachricht erfassen oder abfangen, und die BLE-Referenzen entschlüsseln sollte (z. B. immer noch durch die sekundären Referenzen verschlüsselt). Somit stellt das Verfahren Vertraulichkeit bereit, da jede abgefangene Kommunikation für den böswilligen Angreifer unverständlich sein wird.
-
Nach einer Beschreibung des Kommunikationssystems und des BLE-Systems werden eine oder mehrere Ausführungsformen davon zusammengefasst und das Verfahren wird untenstehend detaillierter beschrieben.
-
Kommunikationssystem
-
Mit Bezug auf 1 ist eine Betriebsumgebung gezeigt, die ein mobiles Fahrzeug-Kommunikationssystem 10 umfasst, das verwendet werden kann, um das hierin offenbarte Verfahren zu implementieren. Das Kommunikationssystem 10 beinhaltet im Allgemeinen: ein oder mehrere Drahtlosträgersysteme 12; ein Festnetz 14; ein Backend-System 16, das mindestens einen von einem Remote-Server 18 oder einer Datenservicestelle 20 beinhaltet; eine mobile Vorrichtung 22; eine sekundäre drahtlose Vorrichtung 23 (z. B. ein elektronischer Türöffner); und ein Fahrzeug 24. Es versteht sich, dass das offenbarte Verfahren mit einer beliebigen Anzahl von unterschiedlichen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung beschränkt ist. Auch die Architektur, Konstruktion, Konfiguration und der Betrieb des Systems 10 und seiner einzelnen Komponenten sind in der Technik allgemein bekannt. Somit stellen die folgenden Absätze lediglich einen kurzen Überblick über ein solches Kommunikationssystem 10 bereit; aber auch andere, hier nicht dargestellte Systeme könnten die offenbarten Verfahren einsetzen.
-
Das Mobilfunkanbietersystem 12 ist vorzugsweise ein Mobiltelefonsystem, das mehrere Zellentürme (nur einer gezeigt), eine oder mehrere mobile Vermittlungszentralen (MSC) sowie irgendwelche anderen Netzwerkkomponenten umfasst, die erforderlich sind, um das Drahtlosträgersystem 12 mit dem Festnetz 14 zu verbinden. Jeder Zellenturm umfasst Sende- und Empfangsantennen und eine Basisstation, wobei die Basisstationen verschiedener Zellentürme mit den MSC verbunden sind, entweder direkt oder über Zwischenvorrichtungen, wie eine Basisstationssteuerung. Das Mobilsystem 12 kann jede geeignete Kommunikationstechnologie implementieren, einschließlich beispielsweise analoger Technologien, wie AMPS, oder der neueren digitalen Technologien, wie beispielsweise CDMA (beispielsweise CDMA2000), GSM/GPRS oder LTE verwenden. Wie Fachleuten auf dem Gebiet bekannt, sind verschiedene Zellenturm-/Basisstations-/MSC-Anordnungen möglich und könnten mit dem Drahtlossystem 12 verwendet werden. Zum Beispiel könnten Basisstation und Zellenturm an derselben Stelle zusammen angeordnet sein, oder sie könnten sich entfernt voneinander befinden, jede Basisstation könnte für einen einzelnen Zellenturm zuständig sein oder eine einzelne Basisstation könnte verschiedene Zellentürme bedienen, und verschiedene Basisstationen könnten mit einer einzigen MSC gekoppelt werden, um nur einige der möglichen Anordnungen zu nennen.
-
Das Festnetz 14 kann ein konventionelles landgebundenes Telekommunikationsnetzwerk sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das Drahtlosträgersystem 12 mit dem Backend-System 16 verbindet. Zum Beispiel kann das Festnetz 14 ein öffentliches Telefonnetz (PSTN) umfassen, wie es verwendet wird, um Festnetz-Telefonie, paketvermittelte Datenkommunikation und die Internet-Infrastruktur bereitzustellen. Ein oder mehrere Segmente des Festnetzes 14 könnten durch die Verwendung eines Standard-verdrahteten Netzwerks, eines Glasfasernetzwerks oder eines anderen LWL-Netzwerks, eines Kabelnetzwerks, von Stromleitungen, anderer drahtloser Netzwerke, wie beispielsweise drahtloser lokaler Netze (WLAN) oder von Netzwerken, die Broadband Wireless Access (BWA) oder eine beliebige Kombination davon bereitstellen, implementiert werden. Des Weiteren muss das Call-Center 20 nicht über das Festnetz 14 verbunden sein, sondern könnte Funktelefonieausrüstung beinhalten, sodass es direkt mit einem drahtlosen Netzwerk, wie dem Drahtlosträgersystem 12, kommunizieren könnte.
-
Der Remote-Server 18 kann einer aus einer Vielzahl von Computern sein, die über ein privates oder öffentliches Netzwerk wie dem Internet, erreichbar sind. Jeder solcher Server 18 ist in der Lage, Inhaltsdaten bereitzustellen und kann für einen oder mehrere Zwecke verwendet werden, wie beispielsweise ein Web-Server, der über das Festnetz 14 und/oder den Drahtlosträger 12 erreichbar ist. Andere solche zugängliche Computer 18 können beispielsweise sein: ein Kundendienstzentrumcomputer, wo Diagnoseinformationen und andere Fahrzeugdaten vom Fahrzeug 24 hochgeladen werden können; ein Clientcomputer, der von dem Fahrzeugbesitzer oder einem anderen Teilnehmer für solche Zweck, wie das Zugreifen auf oder Empfangen von Fahrzeugdaten oder zum Einstellen oder Konfigurieren von Teilnehmerpräferenzen oder Steuern von Fahrzeugfunktionen verwendet wird; oder ein Drittparteispeicherort, zu dem oder von dem Fahrzeugdaten oder andere Informationen bereitgestellt werden, entweder durch Kommunizieren mit dem Fahrzeug 24 oder dem Call-Center 20 oder beiden. Ein Computer 18 kann auch für das Bereitstellen von Internetkonnektivität wie DNS-Diensten oder als ein Netzwerkadressenserver verwendet werden, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 24 eine IP-Adresse zuzuweisen.
-
Das Call-Center 20 ist konzipiert, das Fahrzeug 24 mit einer Anzahl von unterschiedlichen System-Back-End-Funktionen bereitzustellen, und umfasst im Allgemeinen einen oder mehrere Switches, Server, Datenbanken, Live-Berater sowie ein automatisiertes Sprachausgabesystem (VRS), die alle auf dem Fachgebiet bekannt sind. Diese verschiedenen Komponenten des Call-Centers sind vorzugsweise miteinander über ein verdrahtetes oder drahtloses lokales Netzwerk gekoppelt. Der Switch, der ein Nebenstellenanlagen(PBX)-Switch sein kann, leitet eingehende Signale weiter, sodass Sprachübertragungen gewöhnlich entweder zum Live-Berater über das reguläre Telefon oder zum automatisierten Sprachausgabesystem unter Verwendung von VoIP gesendet werden. Das Telefon des Live-Beraters kann zudem VoIP verwenden; VoIP und andere Datenkommunikationen über den Switch werden über ein Modem implementiert, das zwischen dem Switch und dem Netzwerk implementiert ist. Datenübertragungen werden über das Modem zu dem Server und/oder der Datenbank weitergegeben. Die Datenbank kann Kontoinformationen, wie Teilnehmerauthentisierungsinformationen, Fahrzeugbezeichner, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme wie 802.11x, GPRS und dergleichen erfolgen. Obwohl eine Ausführungsform beschrieben wurde, als ob sie in Verbindung mit einem bemannten Call-Center 20 verwendet würde, das den Live-Berater einsetzt, ist es offensichtlich, dass das Call-Center stattdessen VRS als einen automatisierten Berater verwenden kann, oder eine Kombination von VRS und dem Live-Berater verwendet werden kann.
-
Die mobile Vorrichtung 22 kann jede mobile elektronische Vorrichtung sein, die zu mobilen Sprach- und/oder Datenanrufen über einen weiten geografischen Bereich in der Lage ist, in dem Übertragungen durch das Drahtlosträgersystem 12 erleichtert werden. Sie kann so konfiguriert sein, dass Mobilfunkdienste gemäß einer Teilnahmevereinbarung mit einer Drittanbieter-Einrichtung, wie einem Wireless-Service-Provider (WSP), bereitgestellt werden. Zusätzlich kann die drahtlose Vorrichtung 22 elektronisch mit dem Fahrzeug 24 verbunden sein, entweder schnurgebunden oder schnurlos über ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll (z. B. Wi-Fi Direct, Bluetooth, Bluetooth Low Energy (BLE), Nahfeld-Kommunikation (NFC) usw.
-
Die drahtlose Vorrichtung 22 beinhaltet eine Benutzeroberfläche, die mit einem Prozessor 30 gekoppelt ist, der konfiguriert ist, um ein Betriebssystem (OS) auszuführen, das in einem mobilen Vorrichtungsspeicher 32 (z. B. auf einem nicht vorübergehenden computerlesbaren Medium der Vorrichtung) gespeichert ist. Der Prozessor 30 kann ferner eine oder mehrere Software-Anwendungen 34, ebenfalls gespeichert im Vorrichtungsspeicher, ausführen. Ein Fahrzeugbenutzer kann unter Verwendung solcher Anwendungen das Fahrzeug fernbedienen oder mit Fahrzeug 24, dem Backend-System 16, oder beiden kommunizieren (z. B. über Mobilfunkkommunikation, SRWC oder beide). So kann beispielsweise eine Anwendung den Benutzer in die Lage versetzen, Fahrzeugtüren entfernt zu verriegeln/entriegeln, das Fahrzeug ein/aus zu schalten, Reifendrücke des Fahrzeugs, Kraftstoffstand, Öl-Lebensdauer usw. zu prüfen. Somit, gemäß einer Ausführungsform, kann Anwendung 34 mindestens einige der hierin beschriebenen Verfahrensschritte durchführen, z. B. Empfangen, Speichern und Verwenden der durch das Fahrzeug 24, das Backend-System 16 oder dergleichen bereitgestellten Referenzen. Dies wird nachstehend näher beschrieben werden.
-
Nicht einschränkende Beispiele für die mobile Vorrichtung 22 beinhalten ein Mobiltelefon, einen persönlichen digitalen Assistenten (PDA), ein Smartphone, einen Laptop-Computer oder Tablet-Computer mit Zwei-Wege-Kommunikationsfähigkeiten, einen Netbook-Computer, ein Notebook oder geeignete Kombinationen davon. Das mobile Vorrichtung 22 kann innerhalb oder außerhalb des Fahrzeugs 24 durch einen Fahrzeugbenutzer verwendet werden, der ein Fahrzeugführer oder Fahrgast sein kann. Es sollte klar sein, dass der Benutzer nicht Inhaber der mobilen Vorrichtung 22 oder des Fahrzeugs 24 zu sein braucht (der Fahrzeugbenutzer kann beispielsweise ein Eigentümer oder ein Lizenznehmer einer dieser Optionen oder beider sein).
-
Die sekundäre drahtlose Vorrichtung 23 kann jeder geeignete drahtlose Sender oder Sender-Empfänger sein, der eingerichtet ist, um mit dem Fahrzeug 24 über ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll zu kommunizieren. In mindestens einer Ausführungsform umfasst die Vorrichtung 23 einen dem Fahrzeug 24 zugeordneten elektronischen Türöffner, wobei der elektronische Türöffner beliebige geeignete Software, Schaltungsanordnung 36, oder beide, sowie eine Antenne 37 beinhaltet, die zur Kommunikation mit dem Fahrzeug 24 eingerichtet ist. Geeignete SRWC-Protokolle umfassen Bluetooth, Bluetooth Low Energy (BLE), Wi-Fi, und Nahfeld-Kommunikation (NFC), um nur einige nichtbeschränkende Beispiele zu nennen. In mindestens einer Ausführungsform kommuniziert die sekundäre drahtlose Vorrichtung 23 über Bluetooth. Wie Fachleuten bekannt ist, kann die Vorrichtung 23 eine Anzahl von vorbereiteten Befehlen zu Fahrzeug 24 (beispielsweise ein Türverriegelungsbefehl, ein Türentriegelungsbefehl, ein Zündeinleitungsereignis (Starten des Fahrzeugmotors), eine Zündbeendigungsereignis (Motor auf AUS schalten) usw.) kommunizieren. Wie noch erläutert werden wird, wird bei mindestens einer Ausführungsform eine Bestimmung der Nähe der sekundären drahtlosen Vorrichtung 23 vom Fahrzeug 24 zum Erhöhen der Sicherheit bei der Fahrzeug(24)-mobile-Vorrichtung(22)-Kommunikation verwendet.
-
Das Fahrzeug 24 ist in der veranschaulichten Ausführungsform als ein Pkw dargestellt, aber es sollte klar sein, dass jedes andere Fahrzeug, einschließlich Motorräder, LKW, Sport Utility Vehicles (SUV), Freizeitfahrzeuge (RVs), Schiffe, Flugzeuge usw., ebenfalls verwendet werden kann. Das Fahrzeug 24 kann eine Vielzahl elektrischer Bauteile, einschließlich, jedoch nicht einschränkt auf eine Fahrzeugstromquelle oder Batterie 38, eine Fahrzeug-Infotainmenteinheit 40 und ein oder mehrere Fahrzeugsystemmodule 42 beinhalten. Einige Komponenten wie das VIS 40 und VSMs 42 können mit einer oder mehreren Netzwerkverbindungen 44 (z. B. ein Bus, wie noch beschrieben wird) gekoppelt sein. Zusätzlich kann mindestens ein VSM 42 Teil eines Fahrzeug-BLW-Systems 46 zum Durchführen mindestens eines Teils des hierin beschriebenen Verfahrens sein.
-
In mindestens einer Implementierung kann die Energiequelle 38 eine konventionelle Fahrzeugbatterie sein. In der gezeigten Ausführungsform ist die Batterie 38 mit dem BLE System 46 gekoppelt (z. B. um direkt Strom für eines oder mehrere Bauteile des BLE-Systems 46 bereitzustellen, auch wenn die Zündung des Fahrzeugs 24 auf AUS steht). Selbstverständlich kann die Batterie 38 auch mit anderen Vorrichtungen und Bauteilen im Fahrzeug 24 verbunden sein.
-
Das Fahrzeug-Infotainment-System (VIS) 40 kann eine Benutzeroberfläche für Eingabe/Ausgabe (I/O) 50 und eine Anzeige 52 (siehe auch 3A) umfassen. Das VIS 40 kann verwendet werden, um eine Anzahl von Fahrzeugdiensten für Benutzer des Fahrzeugs 24 bereitzustellen (z. B. nicht einschränkende Beispiele beinhalten Audiodaten, Videodaten, Multi-Media-Daten usw.). Die Anzeige 52 kann eine aus einer Mehrzahl von Anzeigen im Fahrzeug 24 sein, und soll der Veranschaulichung von jeder geeigneten Anzeige in dem Fahrzeug dienen, die verwendet werden kann, um Informationen für einen Fahrzeugbenutzer bereitzustellen. Wie unten beschrieben, kann in mindestens einer Implementierung die Anzeige 52 des VIS 40 verwendet werden, um eine Außerbandkommunikation mit sekundären Referenzen für die mobile Vorrichtung 22 bereitzustellen.
-
In 1 können die Fahrzeugsystemmodule (VSMs) 42 alle geeigneten Hardwaremodule im Fahrzeug sein, die konfiguriert sind, um eine oder mehrere verschiedene Fahrzeugfunktionen oder Aufgaben durchzuführen, wobei jedes VSM 42 einen oder mehrere Prozessoren 60 und Speicher 62 aufweist, wie in einem Beispiel in 3 dargestellt. Das VSM in 3B ist eine Fahrzeugtelematikeinheit mit mindestens einer Kommunikationsschaltung 64 und einer Antenne 66. Die Kommunikationsschaltung 64 kann einen oder mehrere drahtlose Chipsätze beinhalten und kann das Fahrzeug in die Lage versetzen zur Mobilfunkkommunikation über das Drahtlosträgersystem 12, Kurzbereichs-Drahtloskommunikation (SRWC) mit Vorrichtungen wie drahtlosen Vorrichtungen 22 oder einem elektronischen Türöffner 23, oder einer beliebigen Kombination davon. Selbstverständlich ist eine Telematikeinheit lediglich ein Beispiel eines VSM. Es ist offensichtlich, dass andere VSMs 42 keine Kommunikationsschaltungen 64 oder Antennen 66 haben können (und stattdessen andere geeignete Eigenschaften haben können). So können beispielsweise nicht einschränkende Beispiele von VSMs Folgende beinhalten: ein Motorsteuergerät (ECM), das verschiedene Aspekte des Motorbetriebs, wie Selbstzündung und Zündzeitpunkt, steuert; ein Antriebsstrangsteuermodul (PCM), das den Betrieb von einer oder mehreren Komponenten des Fahrzeugantriebsstrangs regelt und ein Fahrzeugbeherrschbarkeitsmodul (BCM), das verschiedene elektrische Komponenten lenkt, die sich im Fahrzeug befinden, wie beispielsweise die Zentralverriegelung des Fahrzeugs und die Scheinwerfer. Gemäß einer Ausführungsform ist das ECM mit integrierten Diagnose-(OBD)-Merkmalen ausgestattet, die unzählige Echtzeitdaten bereitstellen wie diejenigen, die von verschiedenen Sensoren einschließlich Fahrzeugemissionssensoren empfangen werden, und stellt eine standardisierte Reihe von Diagnosefehlercodes (DTC) bereit, die einem Techniker ermöglichen, Fehlfunktionen innerhalb des Fahrzeugs schnell zu identifizieren und zu beheben.
-
Zurück zu 1, wo die Netzwerkverbindungen 44 ein beliebiges verdrahtetes fahrzeugeigenes Kommunikationssystem zum Verbinden oder Koppeln der VSMs 42 und anderer fahrzeugelektronischer Geräte miteinander beinhalten. Gemäß einer Ausführungsform beinhaltet die Netzwerkverbindung 44 einen Datenbus (z. B. einen Bus, Entertainmentbus usw.). Beispiele von geeigneten Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN) und andere geeignete Verbindungen wie Ethernet oder andere, die bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen, entsprechen, um nur einige zu nennen.
-
Das BLE-System 46 kann beliebige geeignete Komponenten zur Kommunikation mit Intra- und Extra-Fahrzeuggeräten über das Bluetooth Low Energy(BLE)-Protokoll umfassen. Wie in 1–2 dargestellt, beinhaltet das BLE-System 46 in mindestens einer Ausführungsform einen BLE-Manager 70 und einen oder mehrere Sensoren 72. Der BLE-Manager 70 umfasst mindestens ein VSM 42 und ein zentrales BLE-Modul oder Knoten 74. Das VSM 42 und das zentrale BLE-Modul 74 können eine einzige Hardware-Einheit oder zwei separate, elektrisch gekoppelte Hardwarevorrichtungen sein, die zusammenwirkend zum Durchführen mindestens einiger der Schritte des hierin beschriebenen Verfahrens durchführen. So kann beispielsweise der BLE-Manager 70 drahtlose BLE-Daten (über BLE-Modul 74 von Sensoren 72) erhalten, die empfangenen Daten entziffern (am BLE-Modul 74 oder VSM 42) und wenn geeignet, entsprechend Fahrzeug 24 veranlassen, einen Befehl in Zusammenhang mit den empfangenen und entschlüsselten Daten auszuführen (über VSM 42 oder ein anderes VSM). In mindestens einer Implementierung könnte das VSM 42 das vorher beschriebene ECM oder das BCM sein – veranschaulicht und nicht eingeschränkt wird das BCM nachfolgend als Teil des BLE-Managers 70 beschrieben. Selbstverständlich sollte klar sein, dass andere VSMs 42 auch mit dem BLE-Manager 70 verwendet werden können (anstelle oder zusätzlich zum BCM).
-
Das BCM 42 in 2 ist mit Bus 44 gekoppelt und beinhaltet einen Prozessor 60, Speicher 62 und betriebsmäßige Anweisungen 78 (die als Software-, Firmwareprogramme ausgebildet sein können oder dergleichen). Der Prozessor 60' kann eine Vorrichtung von jeder Art sein, die fähig ist, elektronische Befehle zu verarbeiten, einschließlich Mikroprozessoren, Mikrocontrollern, Hostprozessoren, Steuerungen, Fahrzeugkommunikationsprozessoren und anwendungsspezifischer integrierter Schaltungen (ASICs). Er kann ein speziell für das BCM 42 vorgesehener Prozessor sein, oder er kann mit anderen Fahrzeugsystemen gemeinsam genutzt werden. Der Prozessor 60' führt digital gespeicherte Anweisungen 78 aus, die im Speicher 62' abgelegt werden können, die das BCM 42 in die Lage versetzen, eine oder mehrere Fahrzeugfunktionen auszuführen (z. B. Betätigung der Fahrzeugbeleuchtung und elektronischen Fahrzeugschlösser zwischen Verriegelungs- und Entriegelungszustand). Wie unten ausführlicher erklärt werden wird, kann der Prozessor 60' Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des Verfahrens auszuführen, das hierin beschrieben ist.
-
Der Speicher 62' kann jedes geeignete nicht transitorische computerlesbare oder vom Computer nutzbare Medium beinhalten, das eine oder mehrere Speichervorrichtungen oder Gegenstände beinhalten kann. Beispielhafte nicht-transitorischer computernutzbarer Speichervorrichtungen beinhalten ein herkömmliches Computersystem-RAM (random access memory), ROM (Nur-Lesen-Speicher), EPROM (löschbarer, programmierbarer ROM), EEPROM (elektrisch löschbarer, programmierbarer ROM) und magnetische oder optische Platten oder Bänder.
-
In 2 ist das BLE-Modul 74 mit BCM 42 und einem oder mehreren Sensoren 72 gekoppelt. Das BLE-Modul 74 kann auch einen Prozessor 80, Speicher 82 und digital gespeicherte Anweisungen 88 umfassen (z. B. Software, Firmware, Programme, oder dergleichen). Der Prozessor 80 und der Speicher 82 können von ähnlicher Art sein und können ähnliche Eigenschaften und Qualitäten wie Prozessor 60 und der Speicher 62' haben, und werden daher nicht näher erläutert. Der Speicher 82 kann beispielsweise auch ein nicht transitorisches computerlesbares Medium sein. Jedoch ist offensichtlich, dass der Prozessor 80 und Speicher 82 speziell an die Durchführung der Prozesse und Verfahren in Kommunikation mit BLE-Modul 74 angepasst sind (eher als das zuvor beschriebene BCM). In mindestens einer Ausführungsform ist die Berechnungs- oder Verarbeitungsleistung des BLE-Moduls 74 wesentlich geringer ist als die des BCM 42. Auch kann in mindestens einer Ausführungsform der/die Prozessor(en) 80 und Speicher 82 ein oder mehrere Schritte des Verfahrens der hierin betrachteten Ausführungsformen ausführen. So kann beispielsweise/können das/die Verfahren als ein oder mehrere ausführbare Computerprogramme durch eine oder mehrere Rechenvorrichtungen oder in Kommunikation mit dem BLE-Modul 74 durchgeführt werden, um das BLE-Modul und/oder seine jeweiligen Berechnungsvorrichtung(en) durchzuführen, und die verschiedenen verfahrensbezogene Daten können in jedem geeigneten Speicher abgelegt werden. Das Computerprogramm kann in vielerlei Formen vorliegen, aktiv und inaktiv. Das Computerprogramm kann beispielsweise als Softwareprogramm(e) vorhanden sein, das Programmanweisungen mit Quellcode, Objektcode, ausführbarem Code oder anderen Formaten; Firmwareprogramm(en); oder Hardware-Beschreibung-Sprachen-(HDL)-Dateien umfasst.
-
Zusätzlich kann BLE-Modul 74 einen Sender-Empfänger 84 und eine Antenne 86 beinhalten. Der Sender-Empfänger 84 und die Antenne 86 können angepasst werden, um drahtlos mit einem oder mehreren der Sensoren 72 zu kommunizieren. In einigen Implementierungen ist der Sender-Empfänger 84 zum Empfangen von Signaldaten der Sensoren 72 (drahtlos oder mittels Leitung) angepasst und überträgt dann die Signaldaten an das BCM 42 (z. B. über Leitung). In anderen Anwendungen ist der Sender-Empfänger 84 zum Übertragen von Signaldaten an Sensoren 72 (drahtlos oder mittels Leitung) angepasst, sodass die Sensoren 72 die Signaldaten rückübermitteln können (z. B. zu der mobilen Vorrichtung 22). Somit existieren Ausführungsformen, in denen, während 1 die Sensoren 72 zum BLE-Modul 74 verschaltet zeigt, die Sensoren 72 und das BLE-Modul 74 in einer drahtlosen Anordnung sind.
-
Sensor 72 kann jeder geeignete Sensor im Fahrzeug 24 sein. Jeder Sensor 72 kann ein Sender 90 und eine zugeordnete Antenne 92 sein (siehe 4). In mindestens einer Ausführungsform ist der Sender 90 ebenfalls ein Sender-Empfänger (z. B. als Sende- und Empfangseinheit für drahtlose Daten). Der/die Sensor(en) 72 sind in mindestens einer Ausführungsform konfiguriert zur Übertragung über das BLE-Protokoll. In anderen Anwendungen kann/können der/die Sensor(en) 72 über andere Protokolle auch kommunizieren (z. B. Bluetooth). So ist beispielsweise in einer Implementierung der Sensor 72 in einer Türverkleidung positioniert und ist zum Erfassen der Nähe der sekundären drahtlosen Vorrichtung 23 über BLE, Bluetooth oder beides eingerichtet. In einer anderen Implementierung kann ein Sensor 72 eingerichtet werden, um mit der mobilen Vorrichtung 22 über BLE oder ein anderes SRWC-Protokoll zu kommunizieren. Somit können in mindestens einigen Implementierungen die Sensoren 72 zum Kommunizieren über verschiedene Protokolle konfiguriert sein.
-
In mindestens einer Ausführungsform ist eine Vielzahl von Sensoren 72 in unterschiedlichen Bereichen des Fahrzeugs verteilt. So können beispielsweise Sensoren 72 an vorderen und hinteren Sitzen, Fahrer- und Beifahrerseite und/oder dazwischen angeordnet sein. Diese Verteilung der Sensoren kann Redundanz bereitstellen, das BLE-System 46 zum Ermitteln der Nähe oder des Standorts eines Benutzers oder beidem veranlassen.
-
Es versteht sich jedoch, dass, obwohl das BCM 42 als Teil des BLE-Systems 46 dargestellt wird, dies lediglich ein Beispiel ist. So kann beispielsweise das ECM auch Teil des Systems 46 sein (z. B. um entfernte Fahrzeugzündung oder dergleichen zu ermöglichen). Oder das BCM und das ECM könnten beide Teil des BLE-Systems 46 sein (z. B. Teil des BLE-Managers 70). Das BCM und das ECM sind wiederum lediglich beispielhaft; andere VSMs 42 können auch als Teil des BLE-Managers 70 arbeiten.
-
Verfahren
-
Unter nun erfolgender Bezugnahme auf 5 ist ein Verfahren 500 zur Kommunikation über eine BLE-Verbindung im Fahrzeug 24 dargestellt. In einer Ausführungsform beginnt das Verfahren mit Schritt 510, der das Einrichten einer BLE-Verbindung zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 beinhaltet. Schritt 510 kann möglicherweise mehrere Teile beinhalten; z. B. Schritt 520 (Starten einer BLE-Verbindung) und Schritt 530 (Empfangen erster Referenzen).
-
In Schritt 520 kann das Fahrzeug 24 in einem erkennbaren Modus zum Ermöglichen einer neuen BLE-Verbindung (d. h. mit der mobilen Vorrichtung 22) stehen. Der erkennbare Modus kann durch einen Fahrzeugbenutzer (z. B. unter Zusammenwirken mit dem Fahrzeug, z. B. über das VIS 40) veranlasst, mittels eines Computers oder Live-Beraters bei der Servicestelle 20 veranlasst oder durchgeführt werden (z. B. unter Verwendung der Fahrzeugtelematikeinheit) oder dergleichen. Sobald eingeleitet, fährt das Verfahren mit Schritt 530 fort.
-
In Schritt 530 empfängt der BLE-Manager 70 (beispielsweise, genauer ausgedrückt das BLE-Modul 74) einen ersten Satz von Referenzen über einen oder mehrere Sensoren 72 nach Einrichtung einer BLE-Verbindung mit der mobilen Vorrichtung 22. Diese ersten Referenzen können einen Schlüssel zur Verwendung durch die BLE-Manager 70 zur Entschlüsselung von Nachrichten oder Kommunikationen beinhalten, die von der mobilen Vorrichtung 22 empfangen wurden (oder die ersten Referenzen können verwendet werden zur Verschlüsselung von Nachrichten, die vom Fahrzeug 24 zur mobilen Vorrichtung 22 zu senden sind). In mindestens einer Ausführungsform speichert das BLE-System 46 die erste Referenz im Speicher 82 (von BLE-Modul 74). Desgleichen können zugehörige Referenzen auch in einem mobilen Vorrichtungsspeicher 32 gespeichert werden. In mindestens einer Ausführungsform sind die ersten Referenzen ein gemeinsam genutzter Schlüssel; wobei dies jedoch nur ein Beispiel ist. Auf diese Weise können das BLE-System 46 und die mobile Vorrichtung 22 miteinander gepaart oder gebondet werden, wodurch beide Vorrichtungen in die Lage versetzt werden, Informationen über das BLE-Protokoll gemäß herkömmlicher BLE-Kryptografie (z. B. signiert oder verschlüsselt mit dem ersten Referenzen oder zugeordneten ersten Referenzen) zu empfangen. Nach Schritt 530 kann das Verfahren mit Schritt 550 fortfahren.
-
5 zeigt, dass ein Schritt 540 auftreten kann vor Schritt 510, während Schritt 510 (z. B. zwischen Schritt 520 und 530), oder nach Schritt 530 (jedoch vor Schritt 550) auftreten kann. Schritt 540 umfasst das Empfangen einer Anzeige 46 der Nähe der sekundären drahtlosen Vorrichtung 23 gegenüber dem Fahrzeug (z. B. dass sich der elektronische Türöffner des Fahrzeugs relativ in der Nähe befindet). Wenn der elektronische Türöffner 23 über das SRWC kommuniziert, kann das BLE-System 46 eine Anzeige eines drahtlosen Signals erhalten, das von dem elektronischen Türöffner 23 gesendet wird. Dies kann auftreten, weil das BLE-System 46 die Kommunikation (z. B. über BLE) direkt empfängt. Oder es kann auftreten, wenn der elektronische Türöffner 23 über ein anderes Protokoll (z. B. Bluetooth) mit einer anderen Fahrzeugvorrichtung (z. B. der Telematikeinheit) kommuniziert.
-
Unabhängig davon, wie das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners 23 empfängt, wenn die Signalstärke des elektronischen Türöffners 23 eine vorgegebene Schwelle überschreitet, kann bestimmt werden, dass der elektronische Türöffner 23 benachbart zum Fahrzeug 24 ist. In einigen Ausführungsformen kann das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners vor der Ausführung von Schritt 510 erfordern, z. B. Nicht-Einleitung der BLE-Kommunikation mit der mobilen Vorrichtung 22 ohne gleichzeitige Anzeige der Nähe des elektronischen Türöffners 23. Die Nähe des elektronischen Türöffners 23 kann eine Vermutung erfüllen, dass ein berechtigter Benutzer der mobilen Vorrichtung 22 das Bonden (d. h. der mobilen Vorrichtung 22 an das BLE-System 46) durchführt. In Anwendungen mit einer Zündung mit Schlüssel kann der elektronische Türöffner 23 ein verdrahtetes Signal (z. B. bei der Zündung) oder drahtloses Signal (z. B. über einen Chip im elektronische Türöffner) bereitstellen. Und in Implementierungen mit einer schlüssellosen Zündung kann der elektronische Türöffner 23 nur ein drahtloses Signal bereitstellen.
-
In anderen Ausführungsformen kann das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners 23 vor dem Ausführen von Schritt 530 erfordern, z. B. nicht die Übertragung der ersten Referenzen zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 zulassen, ohne zuerst eine solche Anzeige (oder ohne erstes Erhalten ein übereinstimmenden Indikation) zuzulassen.
-
In noch anderen Ausführungsformen kann das BLE-System 46 eine gleichzeitige Anzeige der Nähe des elektronischen Türöffners 23 vor dem Ausführungsschritt 550 erfordern, z. B. keine Bereitstellung zusätzlicher Referenzen ohne Angabe, dass der Benutzer der mobilen Vorrichtung 22 berechtigt ist, sie zu empfangen (die Berechtigung kann wiederum impliziert werden, wenn die elektronische Türöffner 23 benachbart zum Fahrzeug 24 ist, während gleichzeitig Schritt 550 ausgeführt wird). Außerdem sollte beachtet werden, dass in einigen Ausführungsformen Schritt 540 entfallen kann. Wo jedoch Schritt 540 enthalten ist, endet das Verfahren 500 ohne Angabe der Nähe des elektronische Türöffners 23.
-
In den Beispielen oben wurde Schritt 540 als zu einer von mehreren unterschiedlichen Zeiten auftretend beschrieben (z. B. vor Schritt 520, zwischen Schritten 520 und 530, und nach dem Schritt 530). Es sollte beachtet werden, dass Schritt 540 bei einer Kombination aus diesen Zeiten ebenso auftreten könnte. In mindestens einer Ausführungsform befindet sich der elektronische Türöffner 23 in allen diesen Fällen in der Nähe zu Fahrzeug 24.
-
Zurückkehrend zu Schritt 550 stellt Fahrzeug 24 einen zweiten Satz von Referenzen für die mobile Vorrichtung 22 bereit. Wie oben erörtert, weisen die ersten oder zweiten BLE-Referenzen bekannte Schwächen auf, die dann, wenn allein verwendet, das Fahrzeug 24 und den Benutzer für böswillige Angriffe anfällig machen könnten. Die Verwendung von zweiten Referenzen ermöglicht es, dass die Nutzdaten unter Verwendung der ersten und zweiten Referenzen verschlüsselt werden können, wodurch es viel weniger wahrscheinlich wird, dass ein böswilliger Angreifer erfolgreich bei der Bestimmung der Inhalte von einer Nachricht oder Kommunikation zwischen dem BLE-System 46 des Fahrzeugs und der mobilen Vorrichtung 22 über BLE sein wird.
-
In mindestens einer Implementierung erfolgt das Bereitstellen der zweiten Referenzen über eine Außerband(OOB)-Kommunikation. 3A, 3B und 3C veranschaulichen mindestens teilweise mehrere Arten dieser OOB-Kommunikation, in denen diese auftreten kann. So kann beispielsweise in 3A ein Code im Zusammenhang mit den zweiten Referenzen auf der VIS-Anzeige 52 angezeigt werden (z. B. ein numerischer, alphabetischer, alphanumerischer Code usw.). Selbstverständlich kann der Code mit optischen oder akustischen Anweisungen (für den Benutzer) bereitgestellt werden. Gemäß einer weiteren Ausführungsform könnte der Code für die Anzeige 52 über das Backend-System 16 bereitgestellt werden (z. B. mit einem Live-Berater oder einem automatisierten interaktiven Computer). In mindestens einer Implementierung kann dies JustWorksTM sein. In einer anderen Implementierung kann dies eine persönliche Identifikationsnummer (PIN) mit sechs Ziffern oder dergleichen sein (mit einem Wert zwischen 0 und 999.999). Diese können natürlich nur Beispiele sein, und andere Codes oder Codewerte können bereitgestellt werden.
-
3B veranschaulicht ein beispielhaftes VSM 42 mit Kommunikationsfähigkeiten, z. B. die Telematikeinheit. Somit kann die Telematikeinheit verwendet werden, um den Code für die mobile Vorrichtung 22 bereitzustellen. Dies könnte z. B. direkt übertragen werden von Fahrzeug 24 zur mobilen Vorrichtung 22 (z. B. über eine SRWC, die sicher ist) oder über ein Drahtlosträgersystem 12 (z. B. über einen zellularen Sprach- oder Datenruf). Oder die Telematikeinheit 42 könnte mit dem Backend-System 16 kommunizieren, und Backend-System 16 könnte den Code oder zweite Referenzen zu der mobilen Vorrichtung 22 über eine sichere Verbindung übertragen.
-
3C veranschaulicht, dass der Code im Fahrzeug 24 vorgesehen werden könnte als Sensor (z. B. eine Radio-Frequenz-Identifikations(RFID)-Markierung) oder Ziffer, die von der mobilen Vorrichtung 22 des Benutzers interpretierbar ist. Im Beispiel von 3C könnte ein Handbuch 94 ein Etikett mit einem QR Code 96 beinhalten, der repräsentativ für die sekundären Referenzen ist. Selbstverständlich kann die mobile Vorrichtung 22 den QR-Code 96 scannen und lesen, und die sekundären Referenzen bestimmen. Das Handbuch 94 ist natürlich wie auch der QR-Code, veranschaulichend. So könnte beispielsweise jeder geeignete Code für den Benutzer unter Verwendung eines Etiketts bereitgestellt werden (z. B. an der Innenseite des Handschuhfachs, über eine sichere Internetwebsite usw.).
-
In mindestens einer Ausführungsform beinhalten zweite Referenzen einen gemeinsamen genutzten oder symmetrischen Schlüssel, der zur Verschlüsselung oder Entschlüsselung von Kommunikationen zwischen der mobilen Vorrichtung 22 oder dem Fahrzeugs 24 verwendet werden kann (die nur den anderen identischen Schlüssel enthalten kann). Fachleute auf dem Gebiet werden die Konstruktion gemeinsam genutzter (symmetrischer) Schlüssel und der Techniken erkennen, die verwendet werden können zum Erzeugen oder Entziffern von digitalen Nachrichten, die diese verwenden. Nach Schritt 550 fährt das Verfahren 500 mit Schritt 560 fort.
-
In Schritt 560 sendet die mobile Vorrichtung 22 eine Nachricht an das Fahrzeug 24. Die Botschaft wird mit den ersten und zweiten Referenzen verschlüsselt. In mindestens einem Beispiel wird die Nachricht unter Verwendung der zweiten Referenzen (z. B. des gemeinsamen Schlüssels) zuerst verschlüsselt. Diese verschlüsselte Nachricht dient dann als Nutzdaten, die unter Verwendung der ersten Referenzen zu verschlüsseln sind (d. h. die Referenzen, die gemäß dem BLE-Protokoll erzeugt werden). Falls daher ein böswilliger Angreifer bei der Nachricht schnüffeln oder diese abhören, und dadurch abfangen sollte, könnte der Angreifer in der Lage sein, die Nutzdaten der BLE-Nachricht zu erfassen (da er die ersten Referenzen gehackt hat); jedoch werden die Nutzdaten-Inhalte vertraulich bleiben und der Aufwand des Angreifers wird vergeblich sein, da der böswillige Angreifer nicht in der Lage zur Entschlüsselung oder Bestimmung der Nutzdaten-Inhalte ist, die durch die zweiten Referenzen verschlüsselt sind.
-
In Verfahren 500 wird vorweggenommen, dass das BLE-System 46 die Nachricht verschlüsseln kann, die unter Verwendung der zweiten Referenzen signiert ist; dies kann z. B. am BCM 42 auftreten (z. B. kann der gemeinsam genutzte Schlüssel (der zweiten Referenzen) im Speicher 62 gespeichert, und durch das BCM 42 zur Verschlüsselung/Entschlüsselung verwendet werden). Weiterhin wird vorweggenommen, dass das Fahrzeug 24 Nachrichten zu der mobilen Vorrichtung 22 senden kann, und die mobile Vorrichtung würde zunächst die BLE-Referenzen entschlüsseln (die ersten Referenzen), und dann die Nachricht durch Entschlüsseln der zweiten Referenzen (z. B. die Umkehrung von Schritt 560) entziffern. Wenn das BLE-System 46 eine Nachricht empfängt, die unter Verwendung der ersten und zweiten Referenzen signiert wird, kann das BLE-Modul 74 die Nutzdaten extrahieren. Dann kann die noch mit den zweiten Referenzen verschlüsselte Nachricht an das BCM 42 gesendet werden, das die Nutzdaten entschlüsselt und/oder einen Fahrzeugbefehl ausführt, der mit der entschlüsselten Nachricht verbunden ist.
-
In mindestens einer Ausführungsform kann Verfahren 500 nicht mit Schritt 560 von Schritt 550 fortfahren; stattdessen kann Verfahren 500 von Schritt 550 zu Schritt 570 fortfahren. Sobald zum Beispiel der BLE-Manager 70 und die mobile Vorrichtung 22 zweite Referenzen miteinander austauschen, kann das BLE-System 46 Schritt 570 durch Erzeugen eines dritten Satzes von Referenzen speziell für die mobile Vorrichtung 22 ausführen. In mindestens einer Implementierung entsprechen die dritten Referenzen einer öffentlichen Schlüssel-Infrastruktur (PKI), d. h. das Fahrzeug 24 kann einen privaten Schlüssel und einen öffentlichen Schlüssel für die mobile Vorrichtung 22 erzeugen. Nach Schritt 570 fährt das Verfahren 500 mit Schritt 580 fort.
-
In Schritt 580 werden die dritten Referenzen unter Verwendung der zweiten Referenzen drahtlos für die mobile Vorrichtung bereitgestellt. So bereitet beispielsweise der BLE-Manager 70 eine Nachricht für die mobile Vorrichtung 22 vor, wobei die Nutzdaten mindestens den privaten Schlüssel umfassen. Die Nutzdaten könnten ebenfalls den öffentlichen Schlüssel beinhalten (oder der öffentliche Schlüssel könnte zu einem späteren Zeitpunkt mit oder ohne Verschlüsselung gesendet werden). Sobald die Nutzdaten unter Verwendung der zweiten Referenzen verschlüsselt sind, können sie unter Verwendung der ersten/BLE-Referenzen weiter verschlüsselt werden. Dann wird die Nachricht an die mobile Vorrichtung 22 über BLE gesendet.
-
Als nächstes wird in Schritt 590 die Nachricht durch die mobile Vorrichtung 22 empfangen und entschlüsselt. Der private Schlüssel kann im Speicher 32 gespeichert werden und zugänglich sein bei Verwendung von Software 34 (z. B. auf der mobilen Vorrichtung). Schritt 590 umfasst, dass die mobile Vorrichtung 22 eine Nachricht zum Fahrzeug 24 unter Verwendung der dritten Referenzen sendet. Genauer gesagt kann die Nachricht mit den dritten Referenzen (der Nutzdaten) signiert werden, und dann können die Nutzdaten unter Verwendung der ersten/BLE-Referenzen signiert werden.
-
Nach Empfang im Fahrzeug 24 kann die Nachricht unter Verwendung des öffentlichen Schlüssels entschlüsselt werden (auch durch das Fahrzeug 24 erzeugt). Das Fahrzeug 24 kann auch einen anderen privaten Schlüssel speichern/verwenden. So kann beispielsweise ein VSM 42 ein PKI-Paar ebenso für das Fahrzeug 24 erzeugen (vierte Referenzen), wobei daher das Fahrzeug über seinen eigenen privaten Schlüssel und dazugehörigen öffentlichen Schlüssel verfügt. Die BLE-System 46 kann den öffentlichen Schlüssel (der vierten Referenzen) für die mobile Vorrichtung 22 und andere Einrichtungen bereitstellen, wie gewünscht. Auf diese Weise kann der gesamte Nachrichtenverkehr, der über eine BLE-Verbindung zwischen dem Fahrzeug 24 und der mobilen Vorrichtung 22 gesendet wird, zwei Schichten von Verschlüsselung aufweisen: Verwendung von BLE-Referenzen und zweiten Referenzen, Verwendung von BLE-Referenzen und dritten Referenzen, oder Verwendung von BLE-Referenzen und vierten Referenzen. Daher manifestiert sich ungeachtet des Knackens der BLE-Referenzen eine weitere Schicht der Verschlüsselung gegenüber dem böswilligen Angreifer, und der böswillige Angreifer wird nicht in der Lage sein, die Inhalte der BLE-Kommunikation zu bestimmen.
-
In mindestens einer Ausführungsform kann der gemeinsam genutzte Schlüssel (zweite Referenzen) nicht mehr verwendet werden, sobald die PKI-Infrastruktur zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 in ihrer Position ist.
-
Andere Implementierungen existieren ebenso. So können beispielsweise bei Implementierungen unter Verwendung des gemeinsamen Schlüssels (z. B. Schritte 550–56) die BLE oder ersten Referenzen und die gemeinsam genutzten oder zweiten Referenzen die gleiche kryptografischen Bausteine (oder Primitive) aufweisen. So können beispielsweise die Primitiven des gemeinsam genutzten Schlüssels mit AES-CCM (Advanced Encryption Standard Counter with Cipher Block Chaining Message Authentication Code) verbunden sein, der derselbe wie die BLE-Referenzen sein kann. Durch Verwendung desselben Primitivs kann die gleiche speziell konfigurierte kryptografische Hardware für die ersten (BLE) Referenzen und die zweiten Referenzen (der gemeinsam genutzte Schlüssel) verwendet werden, eine gleichartige oder gleiche Rechengeschwindigkeit kann erreicht werden, und ein ähnlicher oder gleicher Stromverbrauch kann bei der Verschlüsselung/Entschlüsselung realisiert werden.
-
In noch anderen Implementierungen können andere kryptografische Protokolle verwendet werden (z. B. außer AES-CCM). So können dies beispielsweise Protokolle sein, die mit der Transport Security Layer (TLS) oder der Datagram TLS (DTLS) in Zusammenhang stehen. TLS und DTLS würden die Verwendung der ersten (BLE) Referenzen und der zweiten Referenzen (der gemeinsam genutzte Schlüssel) ermöglichen, und würden einen Außerband-Schlüsselaustausch unterstützen. Diese sind lediglich beispielhaft; andere Implementierungen können ebenso existieren.
-
Somit wurde dort ein Kommunikationssystem beschrieben, das eine sichere BLE-Verbindung zwischen einer mobilen Vorrichtung und einem Fahrzeug ermöglicht. Das Fahrzeug und die mobile Vorrichtung können gemeinsam genutzte Referenzen aufweisen, die zusätzliche Sicherheit für BLE-Kommunikationen bieten. Die gemeinsam genutzten Referenzen können durch die mobile Vorrichtung über eine Außerbandkommunikation erworben werden. In einer anderen Implementierung kann die mobile Vorrichtung einen privaten Schlüssel zum digitalen Signieren von Nachrichten verwenden, die an das Fahrzeug gesendet werden, und dieser private Schlüssel kann an dem Fahrzeug erzeugt und für die mobile Vorrichtung über die gemeinsam genutzten Referenzen bereitgestellt werden. In noch einer anderen Implementierung kann das Fahrzeug einen anderen privaten Schlüssel zum digitalen Signieren von Nachrichten verwenden, die zu der mobilen Vorrichtung gesendet werden. In allen Anwendungen können Kommunikationen zwischen dem Fahrzeug und der mobilen Vorrichtung mindestens zwei Schichten von Sicherheit aufweisen, Nutzdaten, die unter Verwendung entweder eines gemeinsam genutzten Schlüssels oder eines privaten Schlüssels signiert wurden, worin die Nutzdaten weiterhin unter Verwendung von BLE-Referenzen verschlüsselt werden.
-
Es versteht sich, dass das Vorstehende eine Beschreibung einer oder mehrerer Ausführungsformen der Erfindung ist. Die Erfindung ist nicht auf die besonderen hierin offenbarten Ausführungsform(en) beschränkt, sondern ausschließlich durch die folgenden Patentansprüche definiert. Darüber hinaus beziehen sich die in der vorstehenden Beschreibung gemachten Aussagen auf bestimmte Ausführungsformen und sind nicht als Einschränkungen des Umfangs der Erfindung oder nicht als Definition der in den Patentansprüchen verwendeten Begriffe zu verstehen, außer dort, wo ein Begriff oder Ausdruck ausdrücklich vorstehend definiert wurde. Verschiedene andere Ausführungsformen und verschiedene Änderungen und Modifikationen an der/den ausgewiesenen Ausführungsform(en) sind für Fachleute offensichtlich. Alle diese anderen Ausführungsformen, Änderungen und Modifikationen sollten im Geltungsbereich der angehängten Patentansprüche verstanden werden.
-
Wie in dieser Spezifikation und den Patentansprüchen verwendet, sind die Begriffe „z. B.”, „beispielsweise”, „zum Beispiel”, „wie z. B.” und „wie” und die Verben „umfassend”, „einschließend” „aufweisend” und deren andere Verbformen, wenn sie in Verbindung mit einer Auflistung von einer oder mehreren Komponenten oder anderen Elementen verwendet werden, jeweils als offen auszulegen, was bedeutet, dass die Auflistung nicht als andere zusätzliche Komponenten oder Elemente ausschließend betrachtet werden soll. Andere Begriffe sind in deren weitesten vernünftigen Sinn auszulegen, es sei denn, diese werden in einem Kontext verwendet, der eine andere Auslegung erfordert.