DE102016123276A1 - Bluetooth low energy (ble)-kommunikation zwischen einer mobilen vorrichtung und einem fahrzeug - Google Patents

Bluetooth low energy (ble)-kommunikation zwischen einer mobilen vorrichtung und einem fahrzeug Download PDF

Info

Publication number
DE102016123276A1
DE102016123276A1 DE102016123276.9A DE102016123276A DE102016123276A1 DE 102016123276 A1 DE102016123276 A1 DE 102016123276A1 DE 102016123276 A DE102016123276 A DE 102016123276A DE 102016123276 A1 DE102016123276 A1 DE 102016123276A1
Authority
DE
Germany
Prior art keywords
vehicle
references
ble
mobile device
low energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102016123276.9A
Other languages
English (en)
Other versions
DE102016123276B4 (de
Inventor
Jennifer J. Schussmann
Lynn Saxton
Alessandro Testa
David K. SAYRE
Karl B. Leboeuf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102016123276A1 publication Critical patent/DE102016123276A1/de
Application granted granted Critical
Publication of DE102016123276B4 publication Critical patent/DE102016123276B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein System und ein Verfahren zur Kommunikation über eine Bluetooth Low Energy(BLE)-Verbindung in einem Fahrzeug. Das Verfahren beinhaltet die Schritte: Einrichten einer Bluetooth Low Energy(BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug, worin die zweiten Referenzen anders als die ersten Referenzen sind; und Empfangen einer Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und zweiten Referenzen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft Kommunikationen zwischen einem Fahrzeug und einer mobilen Vorrichtung mittels Bluetooth Low Energy (BLE).
  • HINTERGRUND
  • Ein Aspekt des Bluetooth Low Energy(BLE)-Protokolls besteht darin, dass die Geräte relativ geringe Mengen von Energie während ihrer Verwendung verbrauchen. Dies kann wünschenswert bei Fahrzeuganwendungen sein, bei denen die Fahrzeugzündung für längere Zeiträume ausgeschaltet sein kann. Somit besteht ein Bedürfnis, das BLE-Protokoll in Fahrzeuganwendungen bei gleichzeitiger Aufrechterhaltung von ausreichender drahtloser Sicherheit (z. B. zur Vermeidung von Fahrzeugdiebstahl oder dergleichen) aufrechtzuerhalten.
  • KURZDARSTELLUNG
  • Gemäß einer Ausführungsform der Offenbarung wird ein Verfahren zur Kommunikation über eine Bluetooth Low Energy(BLE)-Verbindung in einem Fahrzeug bereitgestellt. Das Verfahren beinhaltet die Schritte: Einrichten einer Bluetooth Low Energy(BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug, worin die zweiten Referenzen anders als die ersten Referenzen sind; und Empfangen einer Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und zweiten Referenzen.
  • Gemäß einer anderen Ausführungsform der Offenbarung wird ein Verfahren zur Kommunikation über eine Bluetooth Low Energy(BLE)-Verbindung in einem Fahrzeug bereitgestellt. Das Verfahren beinhaltet die Schritte: Einrichten einer Bluetooth Low Energy(BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug; Erzeugen dritter Referenzen für die mobile Vorrichtung, worin die dritten Referenzen einen öffentlichen Schlüssel und einen privaten Schlüssel beinhalten; Bereitstellen der dritten Referenzen für die mobile Vorrichtung unter Verwendung der zweiten Referenzen; und Empfangen einer ersten Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und dritten Referenzen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Eine oder mehrere Ausführungsformen der Erfindung werden im Folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, worin gleiche Bezeichnungen gleiche Elemente bezeichnen, und worin:
  • 1 ein Blockdiagramm ist, das eine Ausführungsform eines Kommunikationssystems darstellt, das fähig ist, das hier offenbarte Verfahren zu verwenden;
  • 2 ein schematisches Diagramm eines Fahrzeug-Bluetooth-Low-Energy-(BLE)-Systems ist;
  • 3A3C Beispiele von Außerbandkommunikationstechniken veranschaulichen;
  • 4 ein schematisches Diagramm eines Fahrzeugsensors ist; und
  • 5 ein Flussdiagramm ist, das ein Verfahren zur Verwendung des in 2 dargestellten BLE-Systems veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER VERANSCHAULICHTEN AUSFÜHRUNGSFORM(EN)
  • Das Kommunikationssystem, das unten beschrieben ist, betrifft Kommunikationen zwischen einem Fahrzeug Bluetooth Low Energy(BLE)-System und einer mobilen Vorrichtung. Im Betrieb kann das BLE-System die mobile Vorrichtung in die Lage versetzen, aus der Ferne ein Fahrzeug zum Ausführen von einer oder mehreren Funktionen veranlassen. So kann beispielsweise mittels BLE die mobile Vorrichtung ein Fahrzeugzündereignis, Verriegeln und Entriegeln von Fahrzeugtüren, Öffnen von Fahrzeugtüren (z. B. einschließlich dem Fahrzeugkofferraum, Motorhaube usw.) veranlassen. BLE ist ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll, das weniger Energie als andere SRWC-Protokolle verbraucht und ist daher für Fahrzeuganwendungen geeignet ist, bei denen beschränkter Fahrzeugbatteriestrom vorhanden sein kann. Somit kann beispielsweise die Verwendung des BLE-Protokolls besonders erwünscht sein, wenn sich das Fahrzeug z. B. in einem Hör- bzw. Hibernationsmodus befindet, und kann Strom verbrauchen, wenn die Zündung auf AUS ist, z. B. wenn die Rückkehr eines Fahrzeugbenutzers mit der mobilen Vorrichtung abgewartet wird. Auf diese Weise kann das Fahrzeug Batteriestrom einsparen, um die Fahrzeugzündung wieder auf EIN zu schalten, wenn der Benutzer wieder zurückkehrt.
  • Obwohl die niedrigen Stromverbrauchseigenschaften von BLE für Fahrzeuganwendungen ohne weitere Schutzmaßnahmen wünschenswert sein können, macht die Verwendung des BLE-Protokolls das Fahrzeug und den Benutzer für Sicherheitslücken aufgrund eines Sicherheitsproblems in Zusammenhang mit dem BLE-Schlüsselaustauschprotokoll anfällig. Es hat sich herausgestellt, dass der BLE-Schlüssel, der gemäß dem Protokoll, das durch die Bluetooth Special Interest Group entwickelt wurde, ausgetauscht wird, und Version 4.0 ihrer Spezifikation freigegeben wurde, über eine Brute-Force-Methode unter Verwendung einer Intel Core i7 CPU in weniger als einer Sekunde erhalten werden kann. Weiterhin wird vorweggenommen, dass diese Zeit unter Verwendung anderer Techniken (z. B. parallele Brute-Force unter Verwendung prozessorspezifischer AES-Erweiterungen usw.) reduziert werden könnte.
  • Somit ist die Verwendung von BLE anfällig gegen Mithören, Schnüffeln usw. durch eine böswillige Partei (z. B. ein Angreifer oder Hacker). Wie Fachleuten bekannt ist, kann eine böswillige Partei schnüffeln oder anderweitig die Referenzen bestimmen, die von dem BLE-Protokoll (z. B. zwischen zwei Vorrichtungen) verwendet werden. Somit könnte der böswillige Angreifer in einer Fahrzeuganwendung potenziell die BLE-Referenzen erfassen und ohne zusätzliche Sicherheitsmaßnahmen Übertragungen von mobilen Vorrichtungen manipulieren und so das BLE-System im Fahrzeug täuschen. Basierend auf manipulierten Kommunikationen kann das Fahrzeug eine Fahrzeugfunktion in der Annahme ausführen, dass diese autorisiert ist (z. B. Entriegeln einer Fahrzeugtür und/oder Fernstarten des Fahrzeugs). Das weiter unten abgehandelte System und dessen zugehörige(s) Verfahren bietet/bieten eine sichere Art und Weise für das Fahrzeug und die mobile Vorrichtung, trotz der bekannten Schwächen des BLE-Protokolls miteinander zu kommunizieren.
  • Das nachfolgend beschriebene Verfahren verwendet eine Außerbandkommunikation, um der mobilen Vorrichtung sekundäre Referenzen (d. h. Nicht-BLE-Referenzen) bereitzustellen. Wie weiter unten erörtert, könnte die Außerbandkommunikation unterschiedliche SRWC-Protokolle beinhalten, um die sekundären Referenzen (oder Bereitstellen eines Codes, der in dem Fahrzeug aufgedruckt ist oder einem Benutzer des Fahrzeugs angezeigt wird, um nur einige Beispiele zu nennen) bereitzustellen. Sobald die mobile Vorrichtung und das Fahrzeug über die sekundären Referenzen verfügen, können beide Einrichtungen zukünftige Kommunikationen unter Verwendung der sekundären Referenzen verschlüsseln, aber immer noch das BLE-Protokoll verwenden, wobei der Vorteil der geringen Stromverbrauchseigenschaften von BLE genutzt wird. So können beispielsweise die mobile Vorrichtung und das BLE-System eine Nachricht senden, die zuerst unter Verwendung der sekundären Referenzen (z. B. verschlüsselte Nutzdaten) verschlüsselt wird, die auch mindestens in einem gewissen Umfang durch die BLE-Referenzen geschützt wird (z. B. die Nutzdaten werden weiter unter Verwendung der BLE-Referenzen verschlüsselt). Auf diese Weise wird die Nachricht immer noch verschlüsselten Nutzdaten entsprechen, wenn ein böswilliger Angreifer die Nachricht erfassen oder abfangen, und die BLE-Referenzen entschlüsseln sollte (z. B. immer noch durch die sekundären Referenzen verschlüsselt). Somit stellt das Verfahren Vertraulichkeit bereit, da jede abgefangene Kommunikation für den böswilligen Angreifer unverständlich sein wird.
  • Nach einer Beschreibung des Kommunikationssystems und des BLE-Systems werden eine oder mehrere Ausführungsformen davon zusammengefasst und das Verfahren wird untenstehend detaillierter beschrieben.
  • Kommunikationssystem
  • Mit Bezug auf 1 ist eine Betriebsumgebung gezeigt, die ein mobiles Fahrzeug-Kommunikationssystem 10 umfasst, das verwendet werden kann, um das hierin offenbarte Verfahren zu implementieren. Das Kommunikationssystem 10 beinhaltet im Allgemeinen: ein oder mehrere Drahtlosträgersysteme 12; ein Festnetz 14; ein Backend-System 16, das mindestens einen von einem Remote-Server 18 oder einer Datenservicestelle 20 beinhaltet; eine mobile Vorrichtung 22; eine sekundäre drahtlose Vorrichtung 23 (z. B. ein elektronischer Türöffner); und ein Fahrzeug 24. Es versteht sich, dass das offenbarte Verfahren mit einer beliebigen Anzahl von unterschiedlichen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung beschränkt ist. Auch die Architektur, Konstruktion, Konfiguration und der Betrieb des Systems 10 und seiner einzelnen Komponenten sind in der Technik allgemein bekannt. Somit stellen die folgenden Absätze lediglich einen kurzen Überblick über ein solches Kommunikationssystem 10 bereit; aber auch andere, hier nicht dargestellte Systeme könnten die offenbarten Verfahren einsetzen.
  • Das Mobilfunkanbietersystem 12 ist vorzugsweise ein Mobiltelefonsystem, das mehrere Zellentürme (nur einer gezeigt), eine oder mehrere mobile Vermittlungszentralen (MSC) sowie irgendwelche anderen Netzwerkkomponenten umfasst, die erforderlich sind, um das Drahtlosträgersystem 12 mit dem Festnetz 14 zu verbinden. Jeder Zellenturm umfasst Sende- und Empfangsantennen und eine Basisstation, wobei die Basisstationen verschiedener Zellentürme mit den MSC verbunden sind, entweder direkt oder über Zwischenvorrichtungen, wie eine Basisstationssteuerung. Das Mobilsystem 12 kann jede geeignete Kommunikationstechnologie implementieren, einschließlich beispielsweise analoger Technologien, wie AMPS, oder der neueren digitalen Technologien, wie beispielsweise CDMA (beispielsweise CDMA2000), GSM/GPRS oder LTE verwenden. Wie Fachleuten auf dem Gebiet bekannt, sind verschiedene Zellenturm-/Basisstations-/MSC-Anordnungen möglich und könnten mit dem Drahtlossystem 12 verwendet werden. Zum Beispiel könnten Basisstation und Zellenturm an derselben Stelle zusammen angeordnet sein, oder sie könnten sich entfernt voneinander befinden, jede Basisstation könnte für einen einzelnen Zellenturm zuständig sein oder eine einzelne Basisstation könnte verschiedene Zellentürme bedienen, und verschiedene Basisstationen könnten mit einer einzigen MSC gekoppelt werden, um nur einige der möglichen Anordnungen zu nennen.
  • Das Festnetz 14 kann ein konventionelles landgebundenes Telekommunikationsnetzwerk sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das Drahtlosträgersystem 12 mit dem Backend-System 16 verbindet. Zum Beispiel kann das Festnetz 14 ein öffentliches Telefonnetz (PSTN) umfassen, wie es verwendet wird, um Festnetz-Telefonie, paketvermittelte Datenkommunikation und die Internet-Infrastruktur bereitzustellen. Ein oder mehrere Segmente des Festnetzes 14 könnten durch die Verwendung eines Standard-verdrahteten Netzwerks, eines Glasfasernetzwerks oder eines anderen LWL-Netzwerks, eines Kabelnetzwerks, von Stromleitungen, anderer drahtloser Netzwerke, wie beispielsweise drahtloser lokaler Netze (WLAN) oder von Netzwerken, die Broadband Wireless Access (BWA) oder eine beliebige Kombination davon bereitstellen, implementiert werden. Des Weiteren muss das Call-Center 20 nicht über das Festnetz 14 verbunden sein, sondern könnte Funktelefonieausrüstung beinhalten, sodass es direkt mit einem drahtlosen Netzwerk, wie dem Drahtlosträgersystem 12, kommunizieren könnte.
  • Der Remote-Server 18 kann einer aus einer Vielzahl von Computern sein, die über ein privates oder öffentliches Netzwerk wie dem Internet, erreichbar sind. Jeder solcher Server 18 ist in der Lage, Inhaltsdaten bereitzustellen und kann für einen oder mehrere Zwecke verwendet werden, wie beispielsweise ein Web-Server, der über das Festnetz 14 und/oder den Drahtlosträger 12 erreichbar ist. Andere solche zugängliche Computer 18 können beispielsweise sein: ein Kundendienstzentrumcomputer, wo Diagnoseinformationen und andere Fahrzeugdaten vom Fahrzeug 24 hochgeladen werden können; ein Clientcomputer, der von dem Fahrzeugbesitzer oder einem anderen Teilnehmer für solche Zweck, wie das Zugreifen auf oder Empfangen von Fahrzeugdaten oder zum Einstellen oder Konfigurieren von Teilnehmerpräferenzen oder Steuern von Fahrzeugfunktionen verwendet wird; oder ein Drittparteispeicherort, zu dem oder von dem Fahrzeugdaten oder andere Informationen bereitgestellt werden, entweder durch Kommunizieren mit dem Fahrzeug 24 oder dem Call-Center 20 oder beiden. Ein Computer 18 kann auch für das Bereitstellen von Internetkonnektivität wie DNS-Diensten oder als ein Netzwerkadressenserver verwendet werden, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 24 eine IP-Adresse zuzuweisen.
  • Das Call-Center 20 ist konzipiert, das Fahrzeug 24 mit einer Anzahl von unterschiedlichen System-Back-End-Funktionen bereitzustellen, und umfasst im Allgemeinen einen oder mehrere Switches, Server, Datenbanken, Live-Berater sowie ein automatisiertes Sprachausgabesystem (VRS), die alle auf dem Fachgebiet bekannt sind. Diese verschiedenen Komponenten des Call-Centers sind vorzugsweise miteinander über ein verdrahtetes oder drahtloses lokales Netzwerk gekoppelt. Der Switch, der ein Nebenstellenanlagen(PBX)-Switch sein kann, leitet eingehende Signale weiter, sodass Sprachübertragungen gewöhnlich entweder zum Live-Berater über das reguläre Telefon oder zum automatisierten Sprachausgabesystem unter Verwendung von VoIP gesendet werden. Das Telefon des Live-Beraters kann zudem VoIP verwenden; VoIP und andere Datenkommunikationen über den Switch werden über ein Modem implementiert, das zwischen dem Switch und dem Netzwerk implementiert ist. Datenübertragungen werden über das Modem zu dem Server und/oder der Datenbank weitergegeben. Die Datenbank kann Kontoinformationen, wie Teilnehmerauthentisierungsinformationen, Fahrzeugbezeichner, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme wie 802.11x, GPRS und dergleichen erfolgen. Obwohl eine Ausführungsform beschrieben wurde, als ob sie in Verbindung mit einem bemannten Call-Center 20 verwendet würde, das den Live-Berater einsetzt, ist es offensichtlich, dass das Call-Center stattdessen VRS als einen automatisierten Berater verwenden kann, oder eine Kombination von VRS und dem Live-Berater verwendet werden kann.
  • Die mobile Vorrichtung 22 kann jede mobile elektronische Vorrichtung sein, die zu mobilen Sprach- und/oder Datenanrufen über einen weiten geografischen Bereich in der Lage ist, in dem Übertragungen durch das Drahtlosträgersystem 12 erleichtert werden. Sie kann so konfiguriert sein, dass Mobilfunkdienste gemäß einer Teilnahmevereinbarung mit einer Drittanbieter-Einrichtung, wie einem Wireless-Service-Provider (WSP), bereitgestellt werden. Zusätzlich kann die drahtlose Vorrichtung 22 elektronisch mit dem Fahrzeug 24 verbunden sein, entweder schnurgebunden oder schnurlos über ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll (z. B. Wi-Fi Direct, Bluetooth, Bluetooth Low Energy (BLE), Nahfeld-Kommunikation (NFC) usw.
  • Die drahtlose Vorrichtung 22 beinhaltet eine Benutzeroberfläche, die mit einem Prozessor 30 gekoppelt ist, der konfiguriert ist, um ein Betriebssystem (OS) auszuführen, das in einem mobilen Vorrichtungsspeicher 32 (z. B. auf einem nicht vorübergehenden computerlesbaren Medium der Vorrichtung) gespeichert ist. Der Prozessor 30 kann ferner eine oder mehrere Software-Anwendungen 34, ebenfalls gespeichert im Vorrichtungsspeicher, ausführen. Ein Fahrzeugbenutzer kann unter Verwendung solcher Anwendungen das Fahrzeug fernbedienen oder mit Fahrzeug 24, dem Backend-System 16, oder beiden kommunizieren (z. B. über Mobilfunkkommunikation, SRWC oder beide). So kann beispielsweise eine Anwendung den Benutzer in die Lage versetzen, Fahrzeugtüren entfernt zu verriegeln/entriegeln, das Fahrzeug ein/aus zu schalten, Reifendrücke des Fahrzeugs, Kraftstoffstand, Öl-Lebensdauer usw. zu prüfen. Somit, gemäß einer Ausführungsform, kann Anwendung 34 mindestens einige der hierin beschriebenen Verfahrensschritte durchführen, z. B. Empfangen, Speichern und Verwenden der durch das Fahrzeug 24, das Backend-System 16 oder dergleichen bereitgestellten Referenzen. Dies wird nachstehend näher beschrieben werden.
  • Nicht einschränkende Beispiele für die mobile Vorrichtung 22 beinhalten ein Mobiltelefon, einen persönlichen digitalen Assistenten (PDA), ein Smartphone, einen Laptop-Computer oder Tablet-Computer mit Zwei-Wege-Kommunikationsfähigkeiten, einen Netbook-Computer, ein Notebook oder geeignete Kombinationen davon. Das mobile Vorrichtung 22 kann innerhalb oder außerhalb des Fahrzeugs 24 durch einen Fahrzeugbenutzer verwendet werden, der ein Fahrzeugführer oder Fahrgast sein kann. Es sollte klar sein, dass der Benutzer nicht Inhaber der mobilen Vorrichtung 22 oder des Fahrzeugs 24 zu sein braucht (der Fahrzeugbenutzer kann beispielsweise ein Eigentümer oder ein Lizenznehmer einer dieser Optionen oder beider sein).
  • Die sekundäre drahtlose Vorrichtung 23 kann jeder geeignete drahtlose Sender oder Sender-Empfänger sein, der eingerichtet ist, um mit dem Fahrzeug 24 über ein Kurzbereichs-Drahtloskommunikations(SRWC)-Protokoll zu kommunizieren. In mindestens einer Ausführungsform umfasst die Vorrichtung 23 einen dem Fahrzeug 24 zugeordneten elektronischen Türöffner, wobei der elektronische Türöffner beliebige geeignete Software, Schaltungsanordnung 36, oder beide, sowie eine Antenne 37 beinhaltet, die zur Kommunikation mit dem Fahrzeug 24 eingerichtet ist. Geeignete SRWC-Protokolle umfassen Bluetooth, Bluetooth Low Energy (BLE), Wi-Fi, und Nahfeld-Kommunikation (NFC), um nur einige nichtbeschränkende Beispiele zu nennen. In mindestens einer Ausführungsform kommuniziert die sekundäre drahtlose Vorrichtung 23 über Bluetooth. Wie Fachleuten bekannt ist, kann die Vorrichtung 23 eine Anzahl von vorbereiteten Befehlen zu Fahrzeug 24 (beispielsweise ein Türverriegelungsbefehl, ein Türentriegelungsbefehl, ein Zündeinleitungsereignis (Starten des Fahrzeugmotors), eine Zündbeendigungsereignis (Motor auf AUS schalten) usw.) kommunizieren. Wie noch erläutert werden wird, wird bei mindestens einer Ausführungsform eine Bestimmung der Nähe der sekundären drahtlosen Vorrichtung 23 vom Fahrzeug 24 zum Erhöhen der Sicherheit bei der Fahrzeug(24)-mobile-Vorrichtung(22)-Kommunikation verwendet.
  • Das Fahrzeug 24 ist in der veranschaulichten Ausführungsform als ein Pkw dargestellt, aber es sollte klar sein, dass jedes andere Fahrzeug, einschließlich Motorräder, LKW, Sport Utility Vehicles (SUV), Freizeitfahrzeuge (RVs), Schiffe, Flugzeuge usw., ebenfalls verwendet werden kann. Das Fahrzeug 24 kann eine Vielzahl elektrischer Bauteile, einschließlich, jedoch nicht einschränkt auf eine Fahrzeugstromquelle oder Batterie 38, eine Fahrzeug-Infotainmenteinheit 40 und ein oder mehrere Fahrzeugsystemmodule 42 beinhalten. Einige Komponenten wie das VIS 40 und VSMs 42 können mit einer oder mehreren Netzwerkverbindungen 44 (z. B. ein Bus, wie noch beschrieben wird) gekoppelt sein. Zusätzlich kann mindestens ein VSM 42 Teil eines Fahrzeug-BLW-Systems 46 zum Durchführen mindestens eines Teils des hierin beschriebenen Verfahrens sein.
  • In mindestens einer Implementierung kann die Energiequelle 38 eine konventionelle Fahrzeugbatterie sein. In der gezeigten Ausführungsform ist die Batterie 38 mit dem BLE System 46 gekoppelt (z. B. um direkt Strom für eines oder mehrere Bauteile des BLE-Systems 46 bereitzustellen, auch wenn die Zündung des Fahrzeugs 24 auf AUS steht). Selbstverständlich kann die Batterie 38 auch mit anderen Vorrichtungen und Bauteilen im Fahrzeug 24 verbunden sein.
  • Das Fahrzeug-Infotainment-System (VIS) 40 kann eine Benutzeroberfläche für Eingabe/Ausgabe (I/O) 50 und eine Anzeige 52 (siehe auch 3A) umfassen. Das VIS 40 kann verwendet werden, um eine Anzahl von Fahrzeugdiensten für Benutzer des Fahrzeugs 24 bereitzustellen (z. B. nicht einschränkende Beispiele beinhalten Audiodaten, Videodaten, Multi-Media-Daten usw.). Die Anzeige 52 kann eine aus einer Mehrzahl von Anzeigen im Fahrzeug 24 sein, und soll der Veranschaulichung von jeder geeigneten Anzeige in dem Fahrzeug dienen, die verwendet werden kann, um Informationen für einen Fahrzeugbenutzer bereitzustellen. Wie unten beschrieben, kann in mindestens einer Implementierung die Anzeige 52 des VIS 40 verwendet werden, um eine Außerbandkommunikation mit sekundären Referenzen für die mobile Vorrichtung 22 bereitzustellen.
  • In 1 können die Fahrzeugsystemmodule (VSMs) 42 alle geeigneten Hardwaremodule im Fahrzeug sein, die konfiguriert sind, um eine oder mehrere verschiedene Fahrzeugfunktionen oder Aufgaben durchzuführen, wobei jedes VSM 42 einen oder mehrere Prozessoren 60 und Speicher 62 aufweist, wie in einem Beispiel in 3 dargestellt. Das VSM in 3B ist eine Fahrzeugtelematikeinheit mit mindestens einer Kommunikationsschaltung 64 und einer Antenne 66. Die Kommunikationsschaltung 64 kann einen oder mehrere drahtlose Chipsätze beinhalten und kann das Fahrzeug in die Lage versetzen zur Mobilfunkkommunikation über das Drahtlosträgersystem 12, Kurzbereichs-Drahtloskommunikation (SRWC) mit Vorrichtungen wie drahtlosen Vorrichtungen 22 oder einem elektronischen Türöffner 23, oder einer beliebigen Kombination davon. Selbstverständlich ist eine Telematikeinheit lediglich ein Beispiel eines VSM. Es ist offensichtlich, dass andere VSMs 42 keine Kommunikationsschaltungen 64 oder Antennen 66 haben können (und stattdessen andere geeignete Eigenschaften haben können). So können beispielsweise nicht einschränkende Beispiele von VSMs Folgende beinhalten: ein Motorsteuergerät (ECM), das verschiedene Aspekte des Motorbetriebs, wie Selbstzündung und Zündzeitpunkt, steuert; ein Antriebsstrangsteuermodul (PCM), das den Betrieb von einer oder mehreren Komponenten des Fahrzeugantriebsstrangs regelt und ein Fahrzeugbeherrschbarkeitsmodul (BCM), das verschiedene elektrische Komponenten lenkt, die sich im Fahrzeug befinden, wie beispielsweise die Zentralverriegelung des Fahrzeugs und die Scheinwerfer. Gemäß einer Ausführungsform ist das ECM mit integrierten Diagnose-(OBD)-Merkmalen ausgestattet, die unzählige Echtzeitdaten bereitstellen wie diejenigen, die von verschiedenen Sensoren einschließlich Fahrzeugemissionssensoren empfangen werden, und stellt eine standardisierte Reihe von Diagnosefehlercodes (DTC) bereit, die einem Techniker ermöglichen, Fehlfunktionen innerhalb des Fahrzeugs schnell zu identifizieren und zu beheben.
  • Zurück zu 1, wo die Netzwerkverbindungen 44 ein beliebiges verdrahtetes fahrzeugeigenes Kommunikationssystem zum Verbinden oder Koppeln der VSMs 42 und anderer fahrzeugelektronischer Geräte miteinander beinhalten. Gemäß einer Ausführungsform beinhaltet die Netzwerkverbindung 44 einen Datenbus (z. B. einen Bus, Entertainmentbus usw.). Beispiele von geeigneten Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN) und andere geeignete Verbindungen wie Ethernet oder andere, die bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen, entsprechen, um nur einige zu nennen.
  • Das BLE-System 46 kann beliebige geeignete Komponenten zur Kommunikation mit Intra- und Extra-Fahrzeuggeräten über das Bluetooth Low Energy(BLE)-Protokoll umfassen. Wie in 12 dargestellt, beinhaltet das BLE-System 46 in mindestens einer Ausführungsform einen BLE-Manager 70 und einen oder mehrere Sensoren 72. Der BLE-Manager 70 umfasst mindestens ein VSM 42 und ein zentrales BLE-Modul oder Knoten 74. Das VSM 42 und das zentrale BLE-Modul 74 können eine einzige Hardware-Einheit oder zwei separate, elektrisch gekoppelte Hardwarevorrichtungen sein, die zusammenwirkend zum Durchführen mindestens einiger der Schritte des hierin beschriebenen Verfahrens durchführen. So kann beispielsweise der BLE-Manager 70 drahtlose BLE-Daten (über BLE-Modul 74 von Sensoren 72) erhalten, die empfangenen Daten entziffern (am BLE-Modul 74 oder VSM 42) und wenn geeignet, entsprechend Fahrzeug 24 veranlassen, einen Befehl in Zusammenhang mit den empfangenen und entschlüsselten Daten auszuführen (über VSM 42 oder ein anderes VSM). In mindestens einer Implementierung könnte das VSM 42 das vorher beschriebene ECM oder das BCM sein – veranschaulicht und nicht eingeschränkt wird das BCM nachfolgend als Teil des BLE-Managers 70 beschrieben. Selbstverständlich sollte klar sein, dass andere VSMs 42 auch mit dem BLE-Manager 70 verwendet werden können (anstelle oder zusätzlich zum BCM).
  • Das BCM 42 in 2 ist mit Bus 44 gekoppelt und beinhaltet einen Prozessor 60, Speicher 62 und betriebsmäßige Anweisungen 78 (die als Software-, Firmwareprogramme ausgebildet sein können oder dergleichen). Der Prozessor 60' kann eine Vorrichtung von jeder Art sein, die fähig ist, elektronische Befehle zu verarbeiten, einschließlich Mikroprozessoren, Mikrocontrollern, Hostprozessoren, Steuerungen, Fahrzeugkommunikationsprozessoren und anwendungsspezifischer integrierter Schaltungen (ASICs). Er kann ein speziell für das BCM 42 vorgesehener Prozessor sein, oder er kann mit anderen Fahrzeugsystemen gemeinsam genutzt werden. Der Prozessor 60' führt digital gespeicherte Anweisungen 78 aus, die im Speicher 62' abgelegt werden können, die das BCM 42 in die Lage versetzen, eine oder mehrere Fahrzeugfunktionen auszuführen (z. B. Betätigung der Fahrzeugbeleuchtung und elektronischen Fahrzeugschlösser zwischen Verriegelungs- und Entriegelungszustand). Wie unten ausführlicher erklärt werden wird, kann der Prozessor 60' Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des Verfahrens auszuführen, das hierin beschrieben ist.
  • Der Speicher 62' kann jedes geeignete nicht transitorische computerlesbare oder vom Computer nutzbare Medium beinhalten, das eine oder mehrere Speichervorrichtungen oder Gegenstände beinhalten kann. Beispielhafte nicht-transitorischer computernutzbarer Speichervorrichtungen beinhalten ein herkömmliches Computersystem-RAM (random access memory), ROM (Nur-Lesen-Speicher), EPROM (löschbarer, programmierbarer ROM), EEPROM (elektrisch löschbarer, programmierbarer ROM) und magnetische oder optische Platten oder Bänder.
  • In 2 ist das BLE-Modul 74 mit BCM 42 und einem oder mehreren Sensoren 72 gekoppelt. Das BLE-Modul 74 kann auch einen Prozessor 80, Speicher 82 und digital gespeicherte Anweisungen 88 umfassen (z. B. Software, Firmware, Programme, oder dergleichen). Der Prozessor 80 und der Speicher 82 können von ähnlicher Art sein und können ähnliche Eigenschaften und Qualitäten wie Prozessor 60 und der Speicher 62' haben, und werden daher nicht näher erläutert. Der Speicher 82 kann beispielsweise auch ein nicht transitorisches computerlesbares Medium sein. Jedoch ist offensichtlich, dass der Prozessor 80 und Speicher 82 speziell an die Durchführung der Prozesse und Verfahren in Kommunikation mit BLE-Modul 74 angepasst sind (eher als das zuvor beschriebene BCM). In mindestens einer Ausführungsform ist die Berechnungs- oder Verarbeitungsleistung des BLE-Moduls 74 wesentlich geringer ist als die des BCM 42. Auch kann in mindestens einer Ausführungsform der/die Prozessor(en) 80 und Speicher 82 ein oder mehrere Schritte des Verfahrens der hierin betrachteten Ausführungsformen ausführen. So kann beispielsweise/können das/die Verfahren als ein oder mehrere ausführbare Computerprogramme durch eine oder mehrere Rechenvorrichtungen oder in Kommunikation mit dem BLE-Modul 74 durchgeführt werden, um das BLE-Modul und/oder seine jeweiligen Berechnungsvorrichtung(en) durchzuführen, und die verschiedenen verfahrensbezogene Daten können in jedem geeigneten Speicher abgelegt werden. Das Computerprogramm kann in vielerlei Formen vorliegen, aktiv und inaktiv. Das Computerprogramm kann beispielsweise als Softwareprogramm(e) vorhanden sein, das Programmanweisungen mit Quellcode, Objektcode, ausführbarem Code oder anderen Formaten; Firmwareprogramm(en); oder Hardware-Beschreibung-Sprachen-(HDL)-Dateien umfasst.
  • Zusätzlich kann BLE-Modul 74 einen Sender-Empfänger 84 und eine Antenne 86 beinhalten. Der Sender-Empfänger 84 und die Antenne 86 können angepasst werden, um drahtlos mit einem oder mehreren der Sensoren 72 zu kommunizieren. In einigen Implementierungen ist der Sender-Empfänger 84 zum Empfangen von Signaldaten der Sensoren 72 (drahtlos oder mittels Leitung) angepasst und überträgt dann die Signaldaten an das BCM 42 (z. B. über Leitung). In anderen Anwendungen ist der Sender-Empfänger 84 zum Übertragen von Signaldaten an Sensoren 72 (drahtlos oder mittels Leitung) angepasst, sodass die Sensoren 72 die Signaldaten rückübermitteln können (z. B. zu der mobilen Vorrichtung 22). Somit existieren Ausführungsformen, in denen, während 1 die Sensoren 72 zum BLE-Modul 74 verschaltet zeigt, die Sensoren 72 und das BLE-Modul 74 in einer drahtlosen Anordnung sind.
  • Sensor 72 kann jeder geeignete Sensor im Fahrzeug 24 sein. Jeder Sensor 72 kann ein Sender 90 und eine zugeordnete Antenne 92 sein (siehe 4). In mindestens einer Ausführungsform ist der Sender 90 ebenfalls ein Sender-Empfänger (z. B. als Sende- und Empfangseinheit für drahtlose Daten). Der/die Sensor(en) 72 sind in mindestens einer Ausführungsform konfiguriert zur Übertragung über das BLE-Protokoll. In anderen Anwendungen kann/können der/die Sensor(en) 72 über andere Protokolle auch kommunizieren (z. B. Bluetooth). So ist beispielsweise in einer Implementierung der Sensor 72 in einer Türverkleidung positioniert und ist zum Erfassen der Nähe der sekundären drahtlosen Vorrichtung 23 über BLE, Bluetooth oder beides eingerichtet. In einer anderen Implementierung kann ein Sensor 72 eingerichtet werden, um mit der mobilen Vorrichtung 22 über BLE oder ein anderes SRWC-Protokoll zu kommunizieren. Somit können in mindestens einigen Implementierungen die Sensoren 72 zum Kommunizieren über verschiedene Protokolle konfiguriert sein.
  • In mindestens einer Ausführungsform ist eine Vielzahl von Sensoren 72 in unterschiedlichen Bereichen des Fahrzeugs verteilt. So können beispielsweise Sensoren 72 an vorderen und hinteren Sitzen, Fahrer- und Beifahrerseite und/oder dazwischen angeordnet sein. Diese Verteilung der Sensoren kann Redundanz bereitstellen, das BLE-System 46 zum Ermitteln der Nähe oder des Standorts eines Benutzers oder beidem veranlassen.
  • Es versteht sich jedoch, dass, obwohl das BCM 42 als Teil des BLE-Systems 46 dargestellt wird, dies lediglich ein Beispiel ist. So kann beispielsweise das ECM auch Teil des Systems 46 sein (z. B. um entfernte Fahrzeugzündung oder dergleichen zu ermöglichen). Oder das BCM und das ECM könnten beide Teil des BLE-Systems 46 sein (z. B. Teil des BLE-Managers 70). Das BCM und das ECM sind wiederum lediglich beispielhaft; andere VSMs 42 können auch als Teil des BLE-Managers 70 arbeiten.
  • Verfahren
  • Unter nun erfolgender Bezugnahme auf 5 ist ein Verfahren 500 zur Kommunikation über eine BLE-Verbindung im Fahrzeug 24 dargestellt. In einer Ausführungsform beginnt das Verfahren mit Schritt 510, der das Einrichten einer BLE-Verbindung zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 beinhaltet. Schritt 510 kann möglicherweise mehrere Teile beinhalten; z. B. Schritt 520 (Starten einer BLE-Verbindung) und Schritt 530 (Empfangen erster Referenzen).
  • In Schritt 520 kann das Fahrzeug 24 in einem erkennbaren Modus zum Ermöglichen einer neuen BLE-Verbindung (d. h. mit der mobilen Vorrichtung 22) stehen. Der erkennbare Modus kann durch einen Fahrzeugbenutzer (z. B. unter Zusammenwirken mit dem Fahrzeug, z. B. über das VIS 40) veranlasst, mittels eines Computers oder Live-Beraters bei der Servicestelle 20 veranlasst oder durchgeführt werden (z. B. unter Verwendung der Fahrzeugtelematikeinheit) oder dergleichen. Sobald eingeleitet, fährt das Verfahren mit Schritt 530 fort.
  • In Schritt 530 empfängt der BLE-Manager 70 (beispielsweise, genauer ausgedrückt das BLE-Modul 74) einen ersten Satz von Referenzen über einen oder mehrere Sensoren 72 nach Einrichtung einer BLE-Verbindung mit der mobilen Vorrichtung 22. Diese ersten Referenzen können einen Schlüssel zur Verwendung durch die BLE-Manager 70 zur Entschlüsselung von Nachrichten oder Kommunikationen beinhalten, die von der mobilen Vorrichtung 22 empfangen wurden (oder die ersten Referenzen können verwendet werden zur Verschlüsselung von Nachrichten, die vom Fahrzeug 24 zur mobilen Vorrichtung 22 zu senden sind). In mindestens einer Ausführungsform speichert das BLE-System 46 die erste Referenz im Speicher 82 (von BLE-Modul 74). Desgleichen können zugehörige Referenzen auch in einem mobilen Vorrichtungsspeicher 32 gespeichert werden. In mindestens einer Ausführungsform sind die ersten Referenzen ein gemeinsam genutzter Schlüssel; wobei dies jedoch nur ein Beispiel ist. Auf diese Weise können das BLE-System 46 und die mobile Vorrichtung 22 miteinander gepaart oder gebondet werden, wodurch beide Vorrichtungen in die Lage versetzt werden, Informationen über das BLE-Protokoll gemäß herkömmlicher BLE-Kryptografie (z. B. signiert oder verschlüsselt mit dem ersten Referenzen oder zugeordneten ersten Referenzen) zu empfangen. Nach Schritt 530 kann das Verfahren mit Schritt 550 fortfahren.
  • 5 zeigt, dass ein Schritt 540 auftreten kann vor Schritt 510, während Schritt 510 (z. B. zwischen Schritt 520 und 530), oder nach Schritt 530 (jedoch vor Schritt 550) auftreten kann. Schritt 540 umfasst das Empfangen einer Anzeige 46 der Nähe der sekundären drahtlosen Vorrichtung 23 gegenüber dem Fahrzeug (z. B. dass sich der elektronische Türöffner des Fahrzeugs relativ in der Nähe befindet). Wenn der elektronische Türöffner 23 über das SRWC kommuniziert, kann das BLE-System 46 eine Anzeige eines drahtlosen Signals erhalten, das von dem elektronischen Türöffner 23 gesendet wird. Dies kann auftreten, weil das BLE-System 46 die Kommunikation (z. B. über BLE) direkt empfängt. Oder es kann auftreten, wenn der elektronische Türöffner 23 über ein anderes Protokoll (z. B. Bluetooth) mit einer anderen Fahrzeugvorrichtung (z. B. der Telematikeinheit) kommuniziert.
  • Unabhängig davon, wie das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners 23 empfängt, wenn die Signalstärke des elektronischen Türöffners 23 eine vorgegebene Schwelle überschreitet, kann bestimmt werden, dass der elektronische Türöffner 23 benachbart zum Fahrzeug 24 ist. In einigen Ausführungsformen kann das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners vor der Ausführung von Schritt 510 erfordern, z. B. Nicht-Einleitung der BLE-Kommunikation mit der mobilen Vorrichtung 22 ohne gleichzeitige Anzeige der Nähe des elektronischen Türöffners 23. Die Nähe des elektronischen Türöffners 23 kann eine Vermutung erfüllen, dass ein berechtigter Benutzer der mobilen Vorrichtung 22 das Bonden (d. h. der mobilen Vorrichtung 22 an das BLE-System 46) durchführt. In Anwendungen mit einer Zündung mit Schlüssel kann der elektronische Türöffner 23 ein verdrahtetes Signal (z. B. bei der Zündung) oder drahtloses Signal (z. B. über einen Chip im elektronische Türöffner) bereitstellen. Und in Implementierungen mit einer schlüssellosen Zündung kann der elektronische Türöffner 23 nur ein drahtloses Signal bereitstellen.
  • In anderen Ausführungsformen kann das BLE-System 46 eine Anzeige der Nähe des elektronischen Türöffners 23 vor dem Ausführen von Schritt 530 erfordern, z. B. nicht die Übertragung der ersten Referenzen zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 zulassen, ohne zuerst eine solche Anzeige (oder ohne erstes Erhalten ein übereinstimmenden Indikation) zuzulassen.
  • In noch anderen Ausführungsformen kann das BLE-System 46 eine gleichzeitige Anzeige der Nähe des elektronischen Türöffners 23 vor dem Ausführungsschritt 550 erfordern, z. B. keine Bereitstellung zusätzlicher Referenzen ohne Angabe, dass der Benutzer der mobilen Vorrichtung 22 berechtigt ist, sie zu empfangen (die Berechtigung kann wiederum impliziert werden, wenn die elektronische Türöffner 23 benachbart zum Fahrzeug 24 ist, während gleichzeitig Schritt 550 ausgeführt wird). Außerdem sollte beachtet werden, dass in einigen Ausführungsformen Schritt 540 entfallen kann. Wo jedoch Schritt 540 enthalten ist, endet das Verfahren 500 ohne Angabe der Nähe des elektronische Türöffners 23.
  • In den Beispielen oben wurde Schritt 540 als zu einer von mehreren unterschiedlichen Zeiten auftretend beschrieben (z. B. vor Schritt 520, zwischen Schritten 520 und 530, und nach dem Schritt 530). Es sollte beachtet werden, dass Schritt 540 bei einer Kombination aus diesen Zeiten ebenso auftreten könnte. In mindestens einer Ausführungsform befindet sich der elektronische Türöffner 23 in allen diesen Fällen in der Nähe zu Fahrzeug 24.
  • Zurückkehrend zu Schritt 550 stellt Fahrzeug 24 einen zweiten Satz von Referenzen für die mobile Vorrichtung 22 bereit. Wie oben erörtert, weisen die ersten oder zweiten BLE-Referenzen bekannte Schwächen auf, die dann, wenn allein verwendet, das Fahrzeug 24 und den Benutzer für böswillige Angriffe anfällig machen könnten. Die Verwendung von zweiten Referenzen ermöglicht es, dass die Nutzdaten unter Verwendung der ersten und zweiten Referenzen verschlüsselt werden können, wodurch es viel weniger wahrscheinlich wird, dass ein böswilliger Angreifer erfolgreich bei der Bestimmung der Inhalte von einer Nachricht oder Kommunikation zwischen dem BLE-System 46 des Fahrzeugs und der mobilen Vorrichtung 22 über BLE sein wird.
  • In mindestens einer Implementierung erfolgt das Bereitstellen der zweiten Referenzen über eine Außerband(OOB)-Kommunikation. 3A, 3B und 3C veranschaulichen mindestens teilweise mehrere Arten dieser OOB-Kommunikation, in denen diese auftreten kann. So kann beispielsweise in 3A ein Code im Zusammenhang mit den zweiten Referenzen auf der VIS-Anzeige 52 angezeigt werden (z. B. ein numerischer, alphabetischer, alphanumerischer Code usw.). Selbstverständlich kann der Code mit optischen oder akustischen Anweisungen (für den Benutzer) bereitgestellt werden. Gemäß einer weiteren Ausführungsform könnte der Code für die Anzeige 52 über das Backend-System 16 bereitgestellt werden (z. B. mit einem Live-Berater oder einem automatisierten interaktiven Computer). In mindestens einer Implementierung kann dies JustWorksTM sein. In einer anderen Implementierung kann dies eine persönliche Identifikationsnummer (PIN) mit sechs Ziffern oder dergleichen sein (mit einem Wert zwischen 0 und 999.999). Diese können natürlich nur Beispiele sein, und andere Codes oder Codewerte können bereitgestellt werden.
  • 3B veranschaulicht ein beispielhaftes VSM 42 mit Kommunikationsfähigkeiten, z. B. die Telematikeinheit. Somit kann die Telematikeinheit verwendet werden, um den Code für die mobile Vorrichtung 22 bereitzustellen. Dies könnte z. B. direkt übertragen werden von Fahrzeug 24 zur mobilen Vorrichtung 22 (z. B. über eine SRWC, die sicher ist) oder über ein Drahtlosträgersystem 12 (z. B. über einen zellularen Sprach- oder Datenruf). Oder die Telematikeinheit 42 könnte mit dem Backend-System 16 kommunizieren, und Backend-System 16 könnte den Code oder zweite Referenzen zu der mobilen Vorrichtung 22 über eine sichere Verbindung übertragen.
  • 3C veranschaulicht, dass der Code im Fahrzeug 24 vorgesehen werden könnte als Sensor (z. B. eine Radio-Frequenz-Identifikations(RFID)-Markierung) oder Ziffer, die von der mobilen Vorrichtung 22 des Benutzers interpretierbar ist. Im Beispiel von 3C könnte ein Handbuch 94 ein Etikett mit einem QR Code 96 beinhalten, der repräsentativ für die sekundären Referenzen ist. Selbstverständlich kann die mobile Vorrichtung 22 den QR-Code 96 scannen und lesen, und die sekundären Referenzen bestimmen. Das Handbuch 94 ist natürlich wie auch der QR-Code, veranschaulichend. So könnte beispielsweise jeder geeignete Code für den Benutzer unter Verwendung eines Etiketts bereitgestellt werden (z. B. an der Innenseite des Handschuhfachs, über eine sichere Internetwebsite usw.).
  • In mindestens einer Ausführungsform beinhalten zweite Referenzen einen gemeinsamen genutzten oder symmetrischen Schlüssel, der zur Verschlüsselung oder Entschlüsselung von Kommunikationen zwischen der mobilen Vorrichtung 22 oder dem Fahrzeugs 24 verwendet werden kann (die nur den anderen identischen Schlüssel enthalten kann). Fachleute auf dem Gebiet werden die Konstruktion gemeinsam genutzter (symmetrischer) Schlüssel und der Techniken erkennen, die verwendet werden können zum Erzeugen oder Entziffern von digitalen Nachrichten, die diese verwenden. Nach Schritt 550 fährt das Verfahren 500 mit Schritt 560 fort.
  • In Schritt 560 sendet die mobile Vorrichtung 22 eine Nachricht an das Fahrzeug 24. Die Botschaft wird mit den ersten und zweiten Referenzen verschlüsselt. In mindestens einem Beispiel wird die Nachricht unter Verwendung der zweiten Referenzen (z. B. des gemeinsamen Schlüssels) zuerst verschlüsselt. Diese verschlüsselte Nachricht dient dann als Nutzdaten, die unter Verwendung der ersten Referenzen zu verschlüsseln sind (d. h. die Referenzen, die gemäß dem BLE-Protokoll erzeugt werden). Falls daher ein böswilliger Angreifer bei der Nachricht schnüffeln oder diese abhören, und dadurch abfangen sollte, könnte der Angreifer in der Lage sein, die Nutzdaten der BLE-Nachricht zu erfassen (da er die ersten Referenzen gehackt hat); jedoch werden die Nutzdaten-Inhalte vertraulich bleiben und der Aufwand des Angreifers wird vergeblich sein, da der böswillige Angreifer nicht in der Lage zur Entschlüsselung oder Bestimmung der Nutzdaten-Inhalte ist, die durch die zweiten Referenzen verschlüsselt sind.
  • In Verfahren 500 wird vorweggenommen, dass das BLE-System 46 die Nachricht verschlüsseln kann, die unter Verwendung der zweiten Referenzen signiert ist; dies kann z. B. am BCM 42 auftreten (z. B. kann der gemeinsam genutzte Schlüssel (der zweiten Referenzen) im Speicher 62 gespeichert, und durch das BCM 42 zur Verschlüsselung/Entschlüsselung verwendet werden). Weiterhin wird vorweggenommen, dass das Fahrzeug 24 Nachrichten zu der mobilen Vorrichtung 22 senden kann, und die mobile Vorrichtung würde zunächst die BLE-Referenzen entschlüsseln (die ersten Referenzen), und dann die Nachricht durch Entschlüsseln der zweiten Referenzen (z. B. die Umkehrung von Schritt 560) entziffern. Wenn das BLE-System 46 eine Nachricht empfängt, die unter Verwendung der ersten und zweiten Referenzen signiert wird, kann das BLE-Modul 74 die Nutzdaten extrahieren. Dann kann die noch mit den zweiten Referenzen verschlüsselte Nachricht an das BCM 42 gesendet werden, das die Nutzdaten entschlüsselt und/oder einen Fahrzeugbefehl ausführt, der mit der entschlüsselten Nachricht verbunden ist.
  • In mindestens einer Ausführungsform kann Verfahren 500 nicht mit Schritt 560 von Schritt 550 fortfahren; stattdessen kann Verfahren 500 von Schritt 550 zu Schritt 570 fortfahren. Sobald zum Beispiel der BLE-Manager 70 und die mobile Vorrichtung 22 zweite Referenzen miteinander austauschen, kann das BLE-System 46 Schritt 570 durch Erzeugen eines dritten Satzes von Referenzen speziell für die mobile Vorrichtung 22 ausführen. In mindestens einer Implementierung entsprechen die dritten Referenzen einer öffentlichen Schlüssel-Infrastruktur (PKI), d. h. das Fahrzeug 24 kann einen privaten Schlüssel und einen öffentlichen Schlüssel für die mobile Vorrichtung 22 erzeugen. Nach Schritt 570 fährt das Verfahren 500 mit Schritt 580 fort.
  • In Schritt 580 werden die dritten Referenzen unter Verwendung der zweiten Referenzen drahtlos für die mobile Vorrichtung bereitgestellt. So bereitet beispielsweise der BLE-Manager 70 eine Nachricht für die mobile Vorrichtung 22 vor, wobei die Nutzdaten mindestens den privaten Schlüssel umfassen. Die Nutzdaten könnten ebenfalls den öffentlichen Schlüssel beinhalten (oder der öffentliche Schlüssel könnte zu einem späteren Zeitpunkt mit oder ohne Verschlüsselung gesendet werden). Sobald die Nutzdaten unter Verwendung der zweiten Referenzen verschlüsselt sind, können sie unter Verwendung der ersten/BLE-Referenzen weiter verschlüsselt werden. Dann wird die Nachricht an die mobile Vorrichtung 22 über BLE gesendet.
  • Als nächstes wird in Schritt 590 die Nachricht durch die mobile Vorrichtung 22 empfangen und entschlüsselt. Der private Schlüssel kann im Speicher 32 gespeichert werden und zugänglich sein bei Verwendung von Software 34 (z. B. auf der mobilen Vorrichtung). Schritt 590 umfasst, dass die mobile Vorrichtung 22 eine Nachricht zum Fahrzeug 24 unter Verwendung der dritten Referenzen sendet. Genauer gesagt kann die Nachricht mit den dritten Referenzen (der Nutzdaten) signiert werden, und dann können die Nutzdaten unter Verwendung der ersten/BLE-Referenzen signiert werden.
  • Nach Empfang im Fahrzeug 24 kann die Nachricht unter Verwendung des öffentlichen Schlüssels entschlüsselt werden (auch durch das Fahrzeug 24 erzeugt). Das Fahrzeug 24 kann auch einen anderen privaten Schlüssel speichern/verwenden. So kann beispielsweise ein VSM 42 ein PKI-Paar ebenso für das Fahrzeug 24 erzeugen (vierte Referenzen), wobei daher das Fahrzeug über seinen eigenen privaten Schlüssel und dazugehörigen öffentlichen Schlüssel verfügt. Die BLE-System 46 kann den öffentlichen Schlüssel (der vierten Referenzen) für die mobile Vorrichtung 22 und andere Einrichtungen bereitstellen, wie gewünscht. Auf diese Weise kann der gesamte Nachrichtenverkehr, der über eine BLE-Verbindung zwischen dem Fahrzeug 24 und der mobilen Vorrichtung 22 gesendet wird, zwei Schichten von Verschlüsselung aufweisen: Verwendung von BLE-Referenzen und zweiten Referenzen, Verwendung von BLE-Referenzen und dritten Referenzen, oder Verwendung von BLE-Referenzen und vierten Referenzen. Daher manifestiert sich ungeachtet des Knackens der BLE-Referenzen eine weitere Schicht der Verschlüsselung gegenüber dem böswilligen Angreifer, und der böswillige Angreifer wird nicht in der Lage sein, die Inhalte der BLE-Kommunikation zu bestimmen.
  • In mindestens einer Ausführungsform kann der gemeinsam genutzte Schlüssel (zweite Referenzen) nicht mehr verwendet werden, sobald die PKI-Infrastruktur zwischen der mobilen Vorrichtung 22 und dem BLE-System 46 in ihrer Position ist.
  • Andere Implementierungen existieren ebenso. So können beispielsweise bei Implementierungen unter Verwendung des gemeinsamen Schlüssels (z. B. Schritte 550–56) die BLE oder ersten Referenzen und die gemeinsam genutzten oder zweiten Referenzen die gleiche kryptografischen Bausteine (oder Primitive) aufweisen. So können beispielsweise die Primitiven des gemeinsam genutzten Schlüssels mit AES-CCM (Advanced Encryption Standard Counter with Cipher Block Chaining Message Authentication Code) verbunden sein, der derselbe wie die BLE-Referenzen sein kann. Durch Verwendung desselben Primitivs kann die gleiche speziell konfigurierte kryptografische Hardware für die ersten (BLE) Referenzen und die zweiten Referenzen (der gemeinsam genutzte Schlüssel) verwendet werden, eine gleichartige oder gleiche Rechengeschwindigkeit kann erreicht werden, und ein ähnlicher oder gleicher Stromverbrauch kann bei der Verschlüsselung/Entschlüsselung realisiert werden.
  • In noch anderen Implementierungen können andere kryptografische Protokolle verwendet werden (z. B. außer AES-CCM). So können dies beispielsweise Protokolle sein, die mit der Transport Security Layer (TLS) oder der Datagram TLS (DTLS) in Zusammenhang stehen. TLS und DTLS würden die Verwendung der ersten (BLE) Referenzen und der zweiten Referenzen (der gemeinsam genutzte Schlüssel) ermöglichen, und würden einen Außerband-Schlüsselaustausch unterstützen. Diese sind lediglich beispielhaft; andere Implementierungen können ebenso existieren.
  • Somit wurde dort ein Kommunikationssystem beschrieben, das eine sichere BLE-Verbindung zwischen einer mobilen Vorrichtung und einem Fahrzeug ermöglicht. Das Fahrzeug und die mobile Vorrichtung können gemeinsam genutzte Referenzen aufweisen, die zusätzliche Sicherheit für BLE-Kommunikationen bieten. Die gemeinsam genutzten Referenzen können durch die mobile Vorrichtung über eine Außerbandkommunikation erworben werden. In einer anderen Implementierung kann die mobile Vorrichtung einen privaten Schlüssel zum digitalen Signieren von Nachrichten verwenden, die an das Fahrzeug gesendet werden, und dieser private Schlüssel kann an dem Fahrzeug erzeugt und für die mobile Vorrichtung über die gemeinsam genutzten Referenzen bereitgestellt werden. In noch einer anderen Implementierung kann das Fahrzeug einen anderen privaten Schlüssel zum digitalen Signieren von Nachrichten verwenden, die zu der mobilen Vorrichtung gesendet werden. In allen Anwendungen können Kommunikationen zwischen dem Fahrzeug und der mobilen Vorrichtung mindestens zwei Schichten von Sicherheit aufweisen, Nutzdaten, die unter Verwendung entweder eines gemeinsam genutzten Schlüssels oder eines privaten Schlüssels signiert wurden, worin die Nutzdaten weiterhin unter Verwendung von BLE-Referenzen verschlüsselt werden.
  • Es versteht sich, dass das Vorstehende eine Beschreibung einer oder mehrerer Ausführungsformen der Erfindung ist. Die Erfindung ist nicht auf die besonderen hierin offenbarten Ausführungsform(en) beschränkt, sondern ausschließlich durch die folgenden Patentansprüche definiert. Darüber hinaus beziehen sich die in der vorstehenden Beschreibung gemachten Aussagen auf bestimmte Ausführungsformen und sind nicht als Einschränkungen des Umfangs der Erfindung oder nicht als Definition der in den Patentansprüchen verwendeten Begriffe zu verstehen, außer dort, wo ein Begriff oder Ausdruck ausdrücklich vorstehend definiert wurde. Verschiedene andere Ausführungsformen und verschiedene Änderungen und Modifikationen an der/den ausgewiesenen Ausführungsform(en) sind für Fachleute offensichtlich. Alle diese anderen Ausführungsformen, Änderungen und Modifikationen sollten im Geltungsbereich der angehängten Patentansprüche verstanden werden.
  • Wie in dieser Spezifikation und den Patentansprüchen verwendet, sind die Begriffe „z. B.”, „beispielsweise”, „zum Beispiel”, „wie z. B.” und „wie” und die Verben „umfassend”, „einschließend” „aufweisend” und deren andere Verbformen, wenn sie in Verbindung mit einer Auflistung von einer oder mehreren Komponenten oder anderen Elementen verwendet werden, jeweils als offen auszulegen, was bedeutet, dass die Auflistung nicht als andere zusätzliche Komponenten oder Elemente ausschließend betrachtet werden soll. Andere Begriffe sind in deren weitesten vernünftigen Sinn auszulegen, es sei denn, diese werden in einem Kontext verwendet, der eine andere Auslegung erfordert.

Claims (10)

  1. Verfahren zur Kommunikation über eine Bluetooth Low Energy (BLE)-Verbindung in einem Fahrzeug, umfassend die Schritte: das Einrichten einer Bluetooth Low Energy (BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; das Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug, worin die zweiten Referenzen anders als die ersten Referenzen sind; und das Empfangen einer Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und zweiten Referenzen.
  2. Verfahren nach Anspruch 1, worin die zweiten Referenzen über eine Außerbandkommunikation für die mobile Vorrichtung bereitgestellt werden.
  3. Verfahren nach Anspruch 1, worin das Bereitstellen von zweiten Referenzen mindestens eines beinhaltet von: Anzeigen eines Codes auf einer Fahrzeuganzeige, Bereitstellen eines QR-Codes im Fahrzeug, oder Verwenden einer Drahtlos-Kurzbereichsverbindung (SRWC) außer BLE.
  4. Verfahren nach Anspruch 1, worin das BLE-System ein Fahrzeugsystemmodul (VSM) und ein BLE-Modul beinhaltet, worin die zweiten Referenzen in dem VSM gespeichert sind.
  5. Verfahren nach Anspruch 1, ferner umfassend das Empfangen eines Näherungssignals von einer dritten Vorrichtung am VSM, das das Vorhandensein der dritten Vorrichtung am Fahrzeug angibt.
  6. Verfahren nach Anspruch 5, worin dann, wenn die dritte Vorrichtung einer Zündung des Fahrzeugs mit Schlüssel zugeordnet ist, das Näherungssignal verdrahtet oder drahtlos ist, und worin dann, wenn die dritte Vorrichtung einer schlüssellosen Zündung des Fahrzeugs zugeordnet ist, das Näherungssignal drahtlos ist.
  7. Verfahren nach Anspruch 5, ferner umfassend mindestens eine der folgenden Maßnahmen: basierend auf dem Empfangen des Näherungssignals, Durchführen des Einrichtungsschritts; oder basierend auf dem Empfangen des Näherungssignals, Durchführen des Bereitstellungsschritts.
  8. Verfahren nach Anspruch 1, worin die zweiten Referenzen einen symmetrischen Schlüssel umfassen.
  9. Verfahren nach Anspruch 1, worin die ersten und zweiten Referenzen mit AES-CCM (Advanced Encryption Standard Counter with Cipher Block Chaining Message Authentication Code) verbunden sind.
  10. Verfahren zur Kommunikation über eine Bluetooth Low Energy (BLE)-Verbindung in einem Fahrzeug, umfassend die Schritte: das Einrichten einer Bluetooth Low Energy (BLE)-Verbindung zwischen einer mobilen Vorrichtung und einem BLE-System im Fahrzeug, worin der Einrichtungsschritt das Empfangen erster Referenzen der mobilen Vorrichtung am BLE-System beinhaltet; Bereitstellen zweiter Referenzen für die mobile Vorrichtung vom Fahrzeug; das Erzeugen dritter Referenzen für die mobile Vorrichtung, worin die dritten Referenzen einen öffentlichen Schlüssel und einen privaten Schlüssel beinhalten; das Bereitstellen der dritten Referenzen für die mobile Vorrichtung unter Verwendung der zweiten Referenzen; und das Empfangen einer ersten Nachricht von der mobilen Vorrichtung, die verschlüsselt ist, unter Verwendung der ersten und dritten Referenzen.
DE102016123276.9A 2015-12-07 2016-12-01 Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug Active DE102016123276B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/961,750 US10231123B2 (en) 2015-12-07 2015-12-07 Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US14/961750 2015-12-07

Publications (2)

Publication Number Publication Date
DE102016123276A1 true DE102016123276A1 (de) 2017-06-08
DE102016123276B4 DE102016123276B4 (de) 2022-08-11

Family

ID=58722490

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016123276.9A Active DE102016123276B4 (de) 2015-12-07 2016-12-01 Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug

Country Status (3)

Country Link
US (1) US10231123B2 (de)
CN (1) CN106851629B (de)
DE (1) DE102016123276B4 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536853B2 (en) * 2017-03-03 2020-01-14 Texas Instruments Incorporated Secure network authentication at a gateway for non-internet protocol enabled devices
JP7032444B2 (ja) 2017-05-22 2022-03-08 ベクトン・ディキンソン・アンド・カンパニー 埋め込みアウトオブバンド(oob)キー生成を使用した2つのデバイス間の安全な無線ペアリングのためのシステム、装置、および方法
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置
FR3075535B1 (fr) * 2017-12-20 2020-06-05 Valeo Comfort And Driving Assistance Procede d'appariement d'un dispositif electronique et d'une unite electronique equipant un vehicule
US10319167B1 (en) * 2018-02-19 2019-06-11 GM Global Technology Operations LLC Systems and methods for peer-to-peer vehicle sharing
CN110371079A (zh) * 2018-04-13 2019-10-25 罗伯特·博世有限公司 用于安全配对的方法和装置
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
US11496445B2 (en) * 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
DE102018124734A1 (de) * 2018-10-08 2020-04-09 Bayerische Motoren Werke Aktiengesellschaft System zum Verbinden eines mobilen Geräts mit einem Kraftfahrzeug
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
CN112105000B (zh) * 2019-06-17 2023-02-17 上海博泰悦臻网络技术服务有限公司 基于蓝牙授权车辆的方法、设备和计算机存储介质
CN110293938B (zh) * 2019-07-03 2022-08-30 大陆汽车电子(长春)有限公司 借助于移动智能设备实现车辆启动或上锁的方法
KR20220051306A (ko) * 2019-08-23 2022-04-26 삼성전자주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
US10841720B1 (en) 2019-09-09 2020-11-17 Astronics Connectivity Systems & Certification Corp. Public address pause module
DE102021002166B4 (de) 2021-04-23 2023-07-20 Mercedes-Benz Group AG Verfahren zum Entriegeln und zum Freigeben eines Motorstarts eines Kraftfahrzeugs
CN113329373A (zh) * 2021-06-08 2021-08-31 阿波罗智联(北京)科技有限公司 车机互联方法和装置
US20240059298A1 (en) * 2022-08-17 2024-02-22 GM Global Technology Operations LLC Methods and structures to extend vehicle connectivity

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US8190695B2 (en) * 2001-08-02 2012-05-29 Sony Corporation Remote control system and remote control method, device for performing remote control operation and control method therefor, device operable by remote control operation and control method therefor, and storage medium
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
DE102004032057A1 (de) * 2004-07-01 2006-01-26 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
EP1755273B1 (de) * 2005-08-18 2016-11-09 LG Electronics Inc. Verfahren oder Vorrichtung zur Authentifizierung von einem fahrzeugseitigen Telematikendgerät
WO2007028406A1 (en) * 2005-09-06 2007-03-15 Nero Ag Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
US8687800B2 (en) * 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
TWI310529B (en) * 2006-11-06 2009-06-01 Via Tech Inc Methods and related apparatuses for auto controlling
CN101014075B (zh) * 2007-03-02 2011-03-16 中兴通讯股份有限公司 一种通过移动终端实现的防盗系统和方法
CA2698000C (en) * 2007-09-04 2015-10-27 Certicom Corp. Signatures with confidential message recovery
US8325009B2 (en) * 2008-03-24 2012-12-04 Albert Virgil Anderson Stand alone blue tooth enabled car door unlocker module
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US8752770B2 (en) * 2008-08-19 2014-06-17 Mastercard International Incorporated Methods and systems to remotely issue proximity payment devices
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
DE102008043123A1 (de) * 2008-10-23 2010-04-29 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
US8260369B2 (en) * 2009-10-09 2012-09-04 Honda Motor Co., Ltd. Vehicle hands-free communication apparatus and vehicle hands-free communication method
US20110177780A1 (en) * 2010-01-15 2011-07-21 Kabushiki Kaisha Toshiba Wireless communication apparatus
EP2405374A1 (de) * 2010-07-06 2012-01-11 Gemalto SA Tragbare Vorrichtung zum Zugreifen auf einen Server, entsprechendes System, entsprechender Server und entsprechendes Verfahren
US20120007712A1 (en) * 2010-07-09 2012-01-12 Deutron Electronics Corp Non-contact control method and device
US9932013B2 (en) * 2010-10-20 2018-04-03 Christopher J. Hall Utilization of ubiquitous transmitting devices to provide access control to vehicles and /or other controlled access items/areas
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US9319877B2 (en) * 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
EP2479731B1 (de) * 2011-01-18 2015-09-23 Alcatel Lucent Zugangsrechte und Privilegien durch Benutzer/Fahrzeug-Identifizierung
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8806583B2 (en) * 2011-05-17 2014-08-12 GM Global Technology Operations LLC Remote video source authentication protocol
JP5604368B2 (ja) * 2011-06-01 2014-10-08 アルプス電気株式会社 車両のキーレスエントリー装置
US8913748B2 (en) * 2011-07-05 2014-12-16 Texas Instruments Incorporated Methods to improve bluetooth low energy performance
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
US8989089B2 (en) * 2011-08-18 2015-03-24 Ofinno Technologies, Llc Automobile data transmission
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
US10219139B2 (en) * 2012-04-20 2019-02-26 Nokia Technologies Oy Method and apparatus for switching access points based on touch selection
US8751814B2 (en) * 2012-06-14 2014-06-10 Kabushiki Kaisha Toshiba Device
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
IN2015DN00854A (de) * 2012-07-09 2015-06-12 Debiotech Sa
US20140325205A1 (en) * 2012-07-12 2014-10-30 Xsette Technology, Inc. Secure transmission between a source component and a node device
WO2014024956A1 (ja) * 2012-08-08 2014-02-13 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
US9094820B2 (en) * 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
WO2014066610A2 (en) * 2012-10-24 2014-05-01 Holyfield Brian Methods and systems for the secure exchange of information
US9450937B2 (en) * 2012-12-05 2016-09-20 Toyota Jidosha Kabushiki Kaisha Vehicle network authentication system, and vehicle network authentication method
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9008917B2 (en) * 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9080878B2 (en) * 2013-02-21 2015-07-14 Apple Inc. Automatic identification of vehicle location
US9019129B2 (en) * 2013-02-21 2015-04-28 Apple Inc. Vehicle location in weak location signal scenarios
WO2014159873A1 (en) * 2013-03-13 2014-10-02 ACCO Brands Corporation Proximity tag for vehicles
US9241235B2 (en) * 2013-03-14 2016-01-19 Voxx International Corporation Passive entry cell phone and method and system therefor
US9528296B1 (en) * 2013-03-15 2016-12-27 August Home, Inc. Off center drive mechanism for thumb turning lock system for intelligent door system
US9647996B2 (en) * 2013-03-15 2017-05-09 August Home, Inc. Low power device with encryption
US10341110B2 (en) * 2013-03-29 2019-07-02 Hewlett-Packard Development Company, L.P. Securing user credentials
CN103391541B (zh) * 2013-05-10 2016-12-28 华为终端有限公司 无线设备的配置方法及装置、系统
KR101440328B1 (ko) * 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
US9425962B2 (en) * 2013-06-21 2016-08-23 Intel IP Corporation Low energy Bluetooth system with authentication during connectionless advertising and broadcasting
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US9210570B2 (en) * 2013-08-15 2015-12-08 Broadcom Corporation Systems and methods for implementing bluetooth low energy communications
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
FR3010571B1 (fr) * 2013-09-09 2016-12-30 Valeo Securite Habitacle Authentification d'un utilisateur muni d'un appareil mobile aupres d'un vehicule
KR20160070759A (ko) * 2013-10-15 2016-06-20 파나소닉 아이피 매니지먼트 가부시키가이샤 마이크로폰
US10177933B2 (en) * 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
KR101558685B1 (ko) * 2013-12-09 2015-10-07 현대자동차주식회사 차량 기반 통신 서비스 지원 방법 및 시스템과 이를 지원하는 차량
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
KR102195900B1 (ko) * 2013-12-20 2020-12-29 삼성전자주식회사 단말간 암호화된 메시지를 송수신하는 방법 및 장치
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
EP3068091B1 (de) * 2013-12-31 2020-04-01 Huawei Device Co., Ltd. Netzwerkkonfigurationsverfahren, zugehörige vorrichtung und system
WO2015100676A1 (zh) * 2013-12-31 2015-07-09 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
US9603015B2 (en) * 2014-02-03 2017-03-21 Empire Technology Development Llc Encrypted communication between paired devices
WO2015154093A2 (en) * 2014-04-05 2015-10-08 Wearable Intelligence Systems and methods for digital workflow and communication
US9955331B2 (en) * 2014-06-09 2018-04-24 GM Global Technology Operations LLC Methods for prioritizing and routing audio signals between consumer electronic devices
US10235512B2 (en) * 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
US9767627B2 (en) * 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security
US20160050699A1 (en) * 2014-08-15 2016-02-18 International Business Machines Corporation Pairing of bluetooth devices
DE102014118938B4 (de) * 2014-09-01 2016-04-07 P3 Communications GmbH Nahbereichs-Kommunikationseinheit mit einem Sender und einem Empfänger
US10057244B2 (en) * 2014-09-12 2018-08-21 Denso International America, Inc. Utilizing vehicle information as a security pin/passkey
US9531692B2 (en) * 2014-09-19 2016-12-27 Bank Of America Corporation Method of securing mobile applications using distributed keys
KR102117028B1 (ko) * 2014-10-07 2020-06-09 삼성전자주식회사 무선 통신 시스템에서 페어링 방법 및 장치
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US20160150352A1 (en) * 2014-11-24 2016-05-26 Hyundai America Technical Center, Inc. Bluetooth system integration module
EP3032443A1 (de) * 2014-12-08 2016-06-15 Roche Diagnostics GmbH Paarung einer medizinischen Vorrichtung mit einer Steuereinheit
US9686676B2 (en) * 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
EP3057029B1 (de) * 2015-02-13 2018-01-31 Thomas Wolf Verbessertes Verschlüsselungs- und Authentifizierungsverfahren und Vorrichtung
US9544768B2 (en) * 2015-03-20 2017-01-10 Hyundai Motor Company Method and apparatus for performing secure Bluetooth communication
WO2016168409A1 (en) * 2015-04-14 2016-10-20 Capital One Services, LLC. Automated bluetooth pairing
CN104796430A (zh) * 2015-05-05 2015-07-22 深圳市聚电电子有限公司 一种复合pke汽车加密防盗系统
US9717012B2 (en) * 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
KR102404543B1 (ko) 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치
US10033706B2 (en) * 2015-12-04 2018-07-24 Samsara Networks Inc. Secure offline data offload in a sensor network

Also Published As

Publication number Publication date
US10231123B2 (en) 2019-03-12
US20170164192A1 (en) 2017-06-08
CN106851629A (zh) 2017-06-13
DE102016123276B4 (de) 2022-08-11
CN106851629B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
DE102017121076B4 (de) Verfahren zum Identifizieren eines Zielfahrzeugs unter Verwendung von Anwendungssoftware auf einer mobilen Vorrichtung
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
EP3504677B1 (de) Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
DE102017108398A1 (de) Nahbereichs-drahtloskommunikationssystem für ein fahrzeug
DE102013224330B4 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE102016118984A1 (de) Bestimmen der Nähe eines Benutzers zu einem Fahrzeug unter Verwendung einer Vielzahl von drahtlosen Vorrichtungen
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102015102826B4 (de) Passwortverschlüsselung zum steuern von zugriff auf elektronische steuereinheiten
DE102006042358A1 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
WO2017017114A1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
WO2018015455A1 (de) System und verfahren zum sichern eines fahrzeugs
DE102014118306A1 (de) Verarbeitung sicherer SMS-Nachrichten
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102017102194A1 (de) Tragbares Gerät zur Steuerung von Fahrzeugsystemen
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102017122083A1 (de) Dynamische fahrzeuganforderungsstrategien
DE102019105264A1 (de) System und verfahren zur vorübergehenden deaktivierung einer gerätesteuerungsvorrichtung
EP3300406B1 (de) Aufbau einer verbindung zwischen einem mobilen gerät und einer telematikeinheit eines nutzfahrzeugs
EP3782384B1 (de) Verfahren, kommunikationsmodul, fahrzeug, system und computerprogramm zur authentifizierung eines mobilfunkgerätes für eine standortspezifische funktion eines fahrzeugs
EP3017432B1 (de) Gesicherte kommunikationseinrichtung für ein fahrzeug und fahrzeugsystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final