DE102018109670A1 - Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung - Google Patents

Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung Download PDF

Info

Publication number
DE102018109670A1
DE102018109670A1 DE102018109670.4A DE102018109670A DE102018109670A1 DE 102018109670 A1 DE102018109670 A1 DE 102018109670A1 DE 102018109670 A DE102018109670 A DE 102018109670A DE 102018109670 A1 DE102018109670 A1 DE 102018109670A1
Authority
DE
Germany
Prior art keywords
vehicle
key
processor
response
attempt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018109670.4A
Other languages
English (en)
Inventor
Alex Szczepaniak
Michael McQuillen
Gopichandra Surnilla
Radhakrishnan Swaminathan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102018109670A1 publication Critical patent/DE102018109670A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00206Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
    • G07C2009/00214Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated by one push button
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00206Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
    • G07C2009/00222Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated by more than one push button
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/0038Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/65Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using means for sensing the user's hand

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

Ein System beinhaltet einen Prozessor, der dazu ausgelegt ist, einen neuen Zugangsschlüssel als Reaktion auf eine Fahrzeugabschaltung zu erzeugen. Der Prozessor ist außerdem dazu ausgelegt, sich mit einer zuvor identifizierten drahtlosen Benutzervorrichtung zu verbinden. Der Prozessor ist ferner dazu ausgelegt, den neuen Zugangsschlüssel als Reaktion auf die Verbindung mit der drahtlosen Vorrichtung an die drahtlose Benutzervorrichtung zu liefern und eine Kopie des neuen Zugangsschlüssels lokal in einer Datei, die zur Referenz für einen nächsten Versuch bestimmt ist, zu speichern.

Description

  • TECHNISCHES GEBIET
  • Die veranschaulichenden Ausführungsformen betreffen im Allgemeinen Verfahren und Vorrichtungen zur dynamischen Fahrzeugschlüsselerzeugung und - handhabung.
  • ALLGEMEINER STAND DER TECHNIK
  • Das Konzept des schlüssellosen Zugangs und Startens ist in der Automobilbranche zur Norm geworden. Viele Fahrzeuge sind mit einem Drucktastenstart ausgestattet, wozu lediglich ein Fahrzeug-Funkschlüssel mit einem Transponder in dem Fahrzeug vorhanden sein muss, wenn die Taste gedrückt wird. Auf ähnliche Weise kann das Vorhandensein des Funkschlüssels die Grundlage für schlüssellosen Berührungs-Zugang sein.
  • Während die aktuellen Modelle sich auf den Funkschlüssel stützen, bei dem es sich weitgehend um eine vom Hersteller gesteuerte Vorrichtung handelt, wurden viele Vorschläge für Methoden gemacht, die sich auf digitale Schlüssel, die in einer mobilen Vorrichtung, wie etwa einem Telefon, beinhaltet sind, stützen.
  • KURZDARSTELLUNG
  • Bei einer ersten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der dazu ausgelegt ist, einen neuen Zugangsschlüssel als Reaktion auf eine Zustandsänderung des Fahrzeugs zu erzeugen. Der Prozessor ist außerdem dazu ausgelegt, sich mit einer zuvor identifizierten drahtlosen Benutzervorrichtung zu verbinden. Der Prozessor ist ferner dazu ausgelegt, den neuen Zugangsschlüssel als Reaktion auf die Verbindung mit der drahtlosen Vorrichtung an die drahtlose Benutzervorrichtung zu liefern und eine Kopie des neuen Zugangsschlüssels lokal in einer Datei, die zur Referenz für einen nächsten Zugangsversuch bestimmt ist, zu speichern.
  • Bei einer zweiten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der dazu ausgelegt ist, einen ersten neu erzeugten Fahrzeugzugangsschlüssel von einem Fahrzeug zu empfangen. Der Prozessor ist außerdem dazu ausgelegt, eine Vorrichtung identifizierender Parameter zu empfangen. Der Prozessor ist ferner dazu ausgelegt, zu versuchen, eine Verbindung mit einer Vorrichtung, die von den eine Vorrichtung identifizierenden Parametern identifiziert wurde, herzustellen und als Reaktion auf eine erfolgreiche Verbindung eine Kopie des ersten neu erzeugten Fahrzeugzugangsschlüssels an die Vorrichtung zu liefern.
  • Bei einer dritten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der dazu ausgelegt ist, als Reaktion auf den erfassten Eingriff eines kapazitiven Fahrzeugelements ein Abfragesignal an eine drahtlose Benutzervorrichtung zu senden. Der Prozessor ist außerdem dazu ausgelegt, eine Antwort auf das Abfragesignal von der drahtlosen Vorrichtung zu empfangen, einschließlich sowohl eines verschlüsselten Schlüssels als auch eines Signals, das verwendbar ist, um die Nähe der drahtlosen Vorrichtung zu dem Fahrzeug zu erfassen. Außerdem ist der Prozessor dazu ausgelegt, ein angefordertes Zugangsniveau zu dem Fahrzeug als Reaktion auf eine Verifizierung des verschlüsselten Schlüssels als gültig und darauf, dass die erfasste Nähe der drahtlosen Vorrichtung innerhalb eines vordefinierten Schwellenwerts ist, bereitzustellen.
  • Figurenliste
    • 1 zeigt ein veranschaulichendes Fahrzeugcomputersystem;
    • 2A zeigt ein veranschaulichendes Beispiel eines Prozesses zur Codeerfassung;
    • 2B zeigt ein veranschaulichendes Beispiel eines Entriegelungssignalflusses;
    • 3A zeigt ein veranschaulichendes Beispiel einer Fahrzeugabschaltsequenz und eines Prozesses zur Schlüsselerzeugung;
    • 3B zeigt ein veranschaulichendes Beispiel eines Signalflusses für einen Fahrzeugstartprozess;
    • 3C zeigt ein veranschaulichendes Beispiel eines Prozesses für einen Abschaltsignalfluss;
    • 4 zeigt ein veranschaulichendes Beispiel eines Schlüssel-Warteschlangenprozesses in der Cloud;
    • 5 zeigt ein veranschaulichendes Beispiel eines Prozesses zur lokalen Schlüssel-Backup-Lieferung.
  • DETAILLIERTE BESCHREIBUNG
  • Je nach Bedarf werden hierin ausführliche Ausführungsformen offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen rein veranschaulichender Natur sind und in verschiedenen und alternativen Formen ausgeführt werden können. Die Figuren sind nicht zwingend maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Einzelheiten bestimmter Komponenten zu zeigen. Dementsprechend sind hierin offenbarte konkrete strukturelle und funktionelle Einzelheiten nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um einen Fachmann eine vielfältige Ausführung des beanspruchten Gegenstands zu lehren.
  • 1 veranschaulicht eine beispielhafte Blockstruktur für ein fahrzeugbasiertes Rechensystem 1 (vehicle based computing system - VCS) für ein Fahrzeug 31. Ein Beispiel für ein derartiges fahrzeugbasiertes Rechensystem 1 ist das SYNC-System, hergestellt durch THE FORD MOTOR COMPANY. Ein mit einem fahrzeugbasierten Rechensystem ausgestattetes Fahrzeug kann eine visuelle Front-End-Schnittstelle 4 enthalten, welche im Fahrzeug positioniert ist. Der Benutzer kann zudem in der Lage sein, mit der Schnittstelle zu interagieren, wenn diese zum Beispiel mit einem berührungsempfindlichen Bildschirm bereitgestellt ist. In einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch das Betätigen von Tasten, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.
  • Bei der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeugbasierten Rechensystems. Der in dem Fahrzeug bereitgestellte Prozessor ermöglicht das bordseitige Verarbeiten von Befehlen und Routinen. Ferner ist der Prozessor sowohl mit nichtdauerhaften 5 als auch dauerhaften Speichern 7 verbunden. In dieser veranschaulichenden Ausführungsform handelt es sich bei dem nichtdauerhaften Speicher um einen Direktzugriffsspeicher (random access memory-RAM) und bei dem dauerhaften Speicher um einen Festplattenspeicher (hard disk drive-HDD) oder Flash-Speicher. Im Allgemeinen kann der dauerhafte (nichtflüchtige) Speicher alle Speicherformen beinhalten, die Daten behalten, wenn ein Computer oder eine andere Vorrichtung abgeschaltet wird. Diese beinhalten HDDS, CDS, DVDS, Magnetbänder, Festkörperlaufwerke, tragbare USB-Laufwerke und eine beliebige andere geeignete Form von dauerhaftem Speicher, sind aber nicht darauf beschränkt.
  • Der Prozessor ist zudem mit einer Reihe unterschiedlicher Eingänge ausgestattet, die es dem Benutzer ermöglichen, sich über eine Schnittstelle mit dem Prozessor zu verbinden. Bei dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Hilfseingang 25 (zur Eingabe 33), ein USB-Eingang 23, ein GPS-Eingang 24, ein Bildschirm 4, der eine Touchscreen-Anzeige sein kann, und ein BLUETOOTH-Eingang 15 alle bereitgestellt. Zudem ist eine Eingangswähleinheit 51 bereitgestellt, damit ein Benutzer zwischen verschiedenen Eingängen wechseln kann. Eingaben sowohl an das Mikrofon als auch den Hilfsanschluss werden durch einen Wandler 27 von analog zu digital umgewandelt, bevor sie zum Prozessor weitergeleitet werden. Wenngleich nicht gezeigt, können viele der Fahrzeugkomponenten und Hilfskomponenten, die mit dem VCS in Kommunikation stehen, ein Fahrzeugnetzwerk (wie etwa jedoch nicht beschränkt auf einen CAN-Bus) verwenden, um Daten an das und von dem VCS (oder Komponenten davon) weiterzuleiten.
  • Ausgänge zum System können eine visuelle Anzeige 4 und einen Lautsprecher 13 oder einen Stereosystemausgang beinhalten, sind jedoch nicht darauf beschränkt. Der Lautsprecher ist an einen Verstärker 11 angeschlossen und empfängt sein Signal durch einen Digital-Analog-Wandler 9 von dem Prozessor 3. Eine Ausgabe kann zudem zu einer entfernten BLUETOOTH-Vorrichtung erfolgen, wie etwa PND 54 oder einer USB-Vorrichtung, wie etwa der Fahrzeugnavigationsvorrichtung 60 entlang der bidirektionalen Datenströme, die bei 19 bzw. 21 gezeigt sind.
  • Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sendeempfänger 15, um mit der Mobilvorrichtung 53 eines Benutzers zu kommunizieren 17 (z. B. Mobiltelefon, Smartphone, PDA oder jede andere WLAN-fähige Vorrichtung). Die Mobilvorrichtung kann anschließend verwendet werden, um beispielsweise durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei einigen Ausführungsformen kann es sich bei dem Mast 57 um einen WLAN-Zugangspunkt handeln.
  • Eine beispielhafte Kommunikation zwischen der Mobilvorrichtung und dem BLUETOOTH-Sendeempfänger wird durch das Signal 14 wiedergegeben.
  • Das Koppeln einer Mobilvorrichtung 53 mit dem BLUETOOTH-Sendeempfänger 15 kann durch eine Taste 52 oder eine ähnliche Eingabe angewiesen werden. Dementsprechend wird die CPU angewiesen, dass der bordseitige BLUETOOTH-Sendeempfänger mit einem BLUETOOTH-Sendeempfänger in einer Mobilvorrichtung gekoppelt werden wird.
  • Zwischen der CPU 3 und dem Netzwerk 61 können Daten zum Beispiel unter Verwendung eines Datentarifs, Daten über Sprache oder DTMF-Töne kommuniziert werden, welche der Mobilvorrichtung 53 zugeordnet sind. Alternativ kann es wünschenswert sein, ein bordseitiges Modem 63 einzubeziehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Die Mobilvorrichtung 53 kann anschließend verwendet werden, um zum Beispiel durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. In einigen Ausführungsformen kann das Modem 63 eine Kommunikation 20 mit dem Mast 57 herstellen, um mit dem Netzwerk 61 zu kommunizieren. Als nicht einschränkendes Beispiel kann es sich beim Modem 63 um ein USB-Mobilfunkmodem und bei der Kommunikation 20 um eine Mobilfunkkommunikation handeln.
  • In einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem bereitgestellt, das eine API zum Kommunizieren mit einer Modemanwendungssoftware beinhaltet. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder eine Firmware auf dem BLUETOOTH-Sendeempfänger zugreifen, um die drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sendeempfänger (wie etwa dem in einer Mobilvorrichtung) abzuschließen. Bei Bluetooth handelt es sich um eine Teilmenge der IEEE 802 PAN-(Personal Area Network)-Protokolle. IEEE-802-LAN-(Local Area Network)-Protokolle beinhalten WLAN und haben eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für die drahtlose Kommunikation in einem Fahrzeug. Ein weiteres Kommunikationsmittel, welches in diesem Bereich verwendet werden kann, sind die optische Freiraumkommunikation (wie etwa IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
  • In einer anderen Ausführungsform beinhaltet die Mobilvorrichtung 53 ein Modem zur Sprachband- oder Breitbanddatenkommunikation. Bei der Daten-über-Sprache-Ausführungsform kann eine Technik umgesetzt werden, welche als Frequenzmultiplexverfahren bekannt ist, wenn der Besitzer der Mobilvorrichtung bei gleichzeitiger Datenübertragung über die Vorrichtung sprechen kann. Zu anderen Zeitpunkten, wenn der Besitzer der Vorrichtung nicht verwendet, kann für die Datenübertragung die ganze Bandbreite (300 Hz bis 3,4 kHz in einem Beispiel) verwendet werden. Obwohl das Frequenzmultiplexverfahren bei der analogen Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet geläufig sein kann und nach wie vor verwendet wird, wurde es weitgehend durch Hybride von Codemultiplexverfahren (Code Domain Multiple Access-CDMA), Zeitmultiplexverfahren (Time Domain Multiple Access - TDMA), Raummultiplexverfahren (Space Domain Multiple Access SDMA) für eine digitale Mobilfunkkommunikation ersetzt. Ist die Mobilvorrichtung des Benutzers einem Datentarif zugeordnet, besteht die Möglichkeit, dass der Datentarif eine Breitbandübertragung ermöglicht und das System eine wesentlich größere Bandbreite nutzen könnte (wodurch sich die Datenübertragungsgeschwindigkeit erhöht). In noch einer anderen Ausführungsform wird die Mobilvorrichtung 53 durch eine Mobilfünkkommunikationsvorrichtung (nicht gezeigt) ersetzt, welche in dem Fahrzeug 31 verbaut ist. In noch einer weiteren Ausführungsform kann die ND 53 eine Vorrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, das zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d. h. WLAN) oder ein WiMax-Netzwerk kommunizieren kann.
  • In einer Ausführungsform können ankommende Daten durch die Mobilvorrichtung über Daten-über-Sprache oder einen Datentarif durch den bordseitigen BLUETOOTH-Sendeempfänger und in den internen Prozessor 3 des Fahrzeugs weitergeleitet werden. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel auf dem HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
  • Zusätzliche Quellen, welche eine Verbindung mit dem Fahrzeug herstellen können, sind eine persönliche Navigationsvorrichtung 54, beispielsweise mit einem USB-Anschluss 56 und/oder einer Antenne 58, eine im Fahrzeug integrierte Navigationsvorrichtung 60 mit einem USB- 62 oder einem anderen Anschluss, eine bordseitige GPS-Vorrichtung 24 oder ein separates Navigationssystem (nicht dargestellt) mit Konnektivität zum Netzwerk 61. Bei USB handelt es sich um eines einer Klasse serieller Netzwerkprotokolle. Die seriellen Protokolle IEEE 1394 (FireWire™ (Apple), i.LINK™ (Sony) und Lynx™ (Texas Instruments)), EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Vorrichtung-zu-Vorrichtung-Standards. Die Mehrheit der Protokolle kann entweder für elektrische oder optische Kommunikation umgesetzt werden.
  • Ferner könnte die CPU mit einer Vielfalt von anderen Hilfsvorrichtungen 65 in Kommunikation stehen. Diese Vorrichtungen können über eine drahtlose 67 oder drahtgebundene 69 Verbindung verbunden sein. Die Hilfsvorrichtungen 65 können persönliche Medienwiedergabegeräte, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen beinhalten, sind darauf jedoch nicht beschränkt.
  • Darüber hinaus oder alternativ könnte die CPU mit einem fahrzeugbasierten drahtlosen Router 73 verbunden sein, der zum Beispiel einen WLAN-Sendeempfänger 71 (IEEE 803.11) verwendet. Dies könnte der CPU ermöglichen, sich mit Fernnetzwerken in Reichweite des lokalen Routers 73 zu verbinden.
  • Zusätzlich zur Ausführung beispielhafter Prozesse durch ein sich in einem Fahrzeug befindliches Fahrzeugrechensystem können die beispielhaften Prozesse bei bestimmten Ausführungsformen durch ein Rechensystem ausgeführt werden, welches mit einem Fahrzeugrechensystem in Kommunikation steht. Ein derartiges System kann eine drahtlose Vorrichtung (z. B. und nicht beschränkt auf ein Mobiltelefon) oder ein über die drahtlose Vorrichtung verbundenes entferntes Rechensystem (z. B. und nicht beschränkt auf einen Server) beinhalten, ist darauf jedoch nicht beschränkt. Zusammen können derartige Systeme als dem Fahrzeug zugeordnete Rechensysteme (vehicle associated computing systems - VACS) bezeichnet werden. In bestimmten Ausführungsformen können bestimmte Komponenten des VACS bestimmte Teile eines Prozesses ausführen, wobei dies von der konkreten Umsetzung des Systems abhängt. Wenn ein Prozess beispielsweise und nicht darauf beschränkt einen Schritt des Sendens oder Empfangens von Informationen mit einer gekoppelten drahtlosen Vorrichtung aufweist, ist es wahrscheinlich, dass die drahtlose Vorrichtung diesen Abschnitt des Prozesses nicht durchführt, da die drahtlose Vorrichtung Informationen nicht sich selbst bzw. von sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann versteht, wann es unangemessen ist, ein bestimmtes Rechensystem auf eine bestimmte Lösung anzuwenden.
  • Bei jeder der hier erörterten veranschaulichenden Ausführungsformen wird ein beispielhaftes nicht einschränkendes Beispiel eines Prozesses gezeigt, der durch ein Rechensystem durchgeführt werden kann. In Bezug auf den jeweiligen Prozess kann das Rechensystem, das den Prozess ausführt, für den beschränkten Zweck der Ausführung des Prozesses als ein Spezialprozessor zum Durchführen des Prozesses ausgelegt sein. Alle Prozesse müssen nicht in ihrer Gesamtheit durchgeführt werden und sind als Beispiele von Prozesstypen zu verstehen, die durchgeführt werden können, um Elemente der Erfindung zu verwirklichen. Zusätzliche Schritte können nach Bedarf zu den beispielhaften Prozessen hinzugefügt oder daraus entfernt werden.
  • In Bezug auf die veranschaulichenden Ausführungsformen, die in den veranschaulichende Prozessabläufe zeigenden Figuren beschrieben sind, ist anzumerken, dass ein Universalprozessor temporär als ein Spezialprozessor zum Zwecke des Ausführens einiger oder aller der in diesen Figuren gezeigten beispielhaften Verfahren aktiviert werden kann. Wenn Code ausgeführt wird, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor temporär erneut als ein Spezialprozessor eingesetzt werden, und zwar solange, bis das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, bis zu einem angemessenen Grad, Firmware, die in Übereinstimmung mit einem vorkonfigurierten Prozessor handelt, bewirken, dass der Prozessor als ein Spezialprozessor handelt, der zum Zwecke des Durchführens des Verfahrens oder einer angemessenen Variation davon bereitgestellt ist.
  • Die veranschaulichenden Ausführungsformen schlagen Systeme und Verfahren vor, die sowohl das Vorhandensein einer tragbaren Vorrichtung als auch drahtlose Kommunikation in unmittelbarer Nähe einsetzen, um ein Entriegelungs- und Zündparadigma zu entwickeln. Zusätzlich zum Erfassen einer tragbaren (oder anderen mobilen) Vorrichtung in unmittelbarer Nähe, wenn eine Entriegelungsanforderung verarbeitet wird, verwendet das System zum Beispiel einen kontinuierlichen Codeerzeugungsprozess, der die Entriegelungs- und/oder Startcodes auf einer pro-Zyklus-Basis aktualisiert. Dies hilft dabei, Replay-Angriffe und andere Mechanismen, die verwendet werden können, um unangemessen die Kontrolle über ein Fahrzeug zu übernehmen, zu verhindern.
  • 2A zeigt ein veranschaulichendes Beispiel eines Prozesses zur Codeerfassung. In diesem veranschaulichenden Beispiel erfasst der Prozess 201, dass die Hand eines Benutzers einen kapazitiven Türgriff berührt hat (oder anderweitig physisch mit dem Fahrzeug in Eingriff getreten ist). Als Reaktion auf das Erfassen der Griffberührung sendet 203 der Prozess eine Anfrage an eine tragbare Benutzervorrichtung, die in diesem Beispiel einen Authentifizierungscode, der von dem Fahrzeug bei einer vorherigen Abschaltung erzeugt wurde, speichert.
  • Der Prozess empfängt 205 eine Antwort von der tragbaren Benutzervorrichtung, die den von der tragbaren Benutzervorrichtung gespeicherten Code beinhaltet. Der Prozess beinhaltet außerdem eine Sicherheitsmaßnahme, um sicherzustellen, dass der Benutzer, der den Türgriff berührt, auch der Benutzer ist, der die Vorrichtung trägt (um Zugang durch eine Person, die das Fahrzeug berührt, während der eigentliche Benutzer noch 50 Fuß entfernt ist zu vermeiden) und der Prozess bestimmt 207 die Nähe der Vorrichtung in Bezug auf die tragbare Vorrichtung. Dies kann zum Beispiel Erfassen einer empfangenen Signalstärkeanzeige (received signal strength indicator - RSSI) von der tragbaren Vorrichtung beinhalten, die die Stärke des Anfragesignals, wie von der tragbaren Vorrichtung erfasst, anzeigt. Andere geeignete Mittel zum Bestimmen der Nähe (NFC/RFID, BLE usw.) sind ebenfalls angemessen.
  • Wenn sich die tragbare Vorrichtung in angemessener Nähe 209 (z. B. innerhalb einer vorbestimmten Nähe) befindet, bestimmt der Prozess 211, ob der empfangene Vorrichtungscode korrekt ist. Wenn sich die tragbare Vorrichtung außerhalb des vordefinierten Bereichs befindet, oder der Vorrichtungscode inkorrekt ist, endet der Prozess, kann aber außerdem eine Textnachricht oder andere Nachricht an eine Benutzervorrichtung senden 213, um den Benutzer zu informieren, dass ein ungültiger Zugangsversuch unternommen wurde. Wenn sich die tragbare Vorrichtung innerhalb der Nähe befindet und der Code gültig ist, kann der Prozess das Fahrzeug entriegeln 215.
  • In diesem Beispiel validiert der Prozess den Code von der Vorrichtung auf Grundlage eines lokal gespeicherten Codes, der bei einer vorherigen Abschaltung erzeugt wurde. Somit beinhalten sowohl die Vorrichtung als auch der lokale Speicher den gleichen Code (der Code, der an die Vorrichtung übertragen wurde). Wenn die Vorrichtung einen ungültigen Code hat, sind Umgehungsschritte möglich, wie in Bezug auf einige der später folgenden Figuren erörtert.
  • 2B zeigt ein veranschaulichendes Beispiel eines Entriegelungssignalflusses. In diesem Beispiel tritt ein Benutzer 221 mit einer Fahrzeugfläche (wie etwa einem kapazitiven Griff) mit der Hand 231 des Benutzers in Eingriff. Dies führt dazu, dass ein Berührungserkennungssignal an dem intelligenten Griff 235 erzeugt wird. Der intelligente Griff signalisiert dem Karosseriesteuermodul (body control module - BCM) 237, das eine Verifizierungsanforderung an ein Fahrzeug-Sendeempfängermodul 233 sendet. Das Sendeempfängermodul sendet eine Anforderung für einen verschlüsselten Code an ein Sendeempfängermodul 229 der tragbaren Vorrichtung 225.
  • Als Reaktion auf die Anforderung greift das Sendeempfängermodul der tragbaren Vorrichtung auf einen gespeicherten verschlüsselten Code 221 zu, der in diesem Beispiel bei der vorherigen Fahrzeugabschaltung gespeichert wurde. Das Sendeempfängermodul der tragbaren Vorrichtung sendet diesen Code zu dem Sendeempfängermodul des Fahrzeugs zurück und sendet außerdem einen Schlüssel-ID-Code, der verwendbar ist, um den Abstand zwischen dem Fahrzeug und der tragbaren Vorrichtung zu bestimmen. Das Sendeempfängermodul des Fahrzeugs kann (zum Beispiel auf Grundlage eines vordefinierten Schwellenwerts) verifizieren, dass sich die tragbare Vorrichtung innerhalb des angemessenen Abstands befindet, und kann den empfangenen verschlüsselten Code anhand des lokal auf dem Fahrzeug gespeicherten Codes verifizieren. Das Sendeempfängermodul des Fahrzeugs sendet eine Verifizierung an das BCM, welches als Reaktion auf die Verifizierung beider Elemente ein Entriegelungssignal an den Fahrzeugverriegelungsmechanismus 239 sendet.
  • 3A zeigt ein veranschaulichendes Beispiel einer Fahrzeugabschaltsequenz und eines Prozesses zur Schlüsselerzeugung. In diesem Beispiel erzeugt das Fahrzeug jedes Mal, wenn das Fahrzeug ausgeschaltet wird (und/oder in die Parkposition gebracht wird), einen neuen geheimen Code, der verwendbar ist, um das Fahrzeug zumindest zu starten. Der gleiche Code kann für Zugang und Starten verwendet werden, oder ein anderer Code kann von jedem Prozess verwendet werden. In einigen Ausführungsformen, um ein Aussperren zu vermeiden, wenn die Benutzervorrichtung bei der letzten Abschaltung nicht eingeschaltet war (und daher den neuen Code nicht empfangen hat), kann der Zugangscode ein fester Code sein und der neue Code kann lediglich zum Starten verwendet werden. Dies würde einem Benutzer zumindest den Zugang zu einem Fahrzeug bei schlechtem Wetter ermöglichen, während Startcodeprobleme gelöst werden (wie in Bezug auf 4 erörtert).
  • In diesem Beispiel erzeugt das Fahrzeug den Code bei der Abschaltung, aber der Code könnte ebenso auf Grundlage von anderen Zustandsänderungen, wie etwa jedoch nicht beschränkt auf Parkereignisse, Nähe zum Ziel, andere Fahrereignisse usw., erzeugt werden. Eine andere Alternative besteht darin, den neuen Code zu erzeugen sobald der alte Schlüssel verwendet wurde, ungültig gemacht wurde (nach Verwendung) und die geeignete drahtlose Vorrichtung (zum Empfangen des neuen Codes) verbunden ist.
  • In diesem Beispiel erfasst 301 der Prozess eine Fahrzeugabschaltung (und/oder einen Parkzustand) und erzeugt als Reaktion einen neuen Code 303. Da der Code an die drahtlose Benutzervorrichtung zur späteren Verwendung übertragen wird, bestimmt 305 der Prozess außerdem, ob die tragbare Benutzervorrichtung vorhanden und verbunden ist. Wenn die Vorrichtung vorhanden und verbunden ist, überträgt 307 der Prozess den neuen Code an die Vorrichtung und speichert 309 lokal eine Kopie des neu erzeugten Codes.
  • Wenn die Vorrichtung nicht erkannt wird, entweder beispielsweise da die Vorrichtung nicht verbunden ist oder da die Vorrichtung ausgeschaltet ist, versucht der Prozess eine Kopie des neuen Codes an die Cloud 311 zu senden. Viele tragbare Vorrichtungen haben Cloud-Zugriff (direkt 3G oder über eine BT-Verbindung mit einer übergeordneten Mobilfunkvorrichtung) und können so eine Verbindung mit einem Cloud-Account erhalten. Wenn also zum Beispiel die tragbare Vorrichtung ausgeschaltet und die Batterie leer ist, kann der Benutzer die Vorrichtung laden, während er weg von dem Fahrzeug ist, und die Vorrichtung kann sich mit der Cloud verbinden, um den neuen Code zu erhalten. Wenn das Fahrzeug den Schlüssel erfolgreich an die Cloud sendet 313, kann der Prozess eine Kopie des Codes lokal speichern 315. Wenn sich das Fahrzeug nicht erfolgreich verbindet, kann der Prozess ein internes Backup-Flag setzen 317 und den Code lokal 319 speichern.
  • Das Backup-Flag kann jederzeit gesetzt werden, wenn das Fahrzeug nicht erfolgreich ist, den Code an die Benutzervorrichtung zu übertragen, unabhängig davon, ob das Fahrzeug sich mit der Cloud verbinden kann oder nicht. Dieses Flag (oder eine ähnliche Anzeige) weist das Fahrzeug an, zu „wissen“, dass die Benutzervorrichtung nicht den korrekten Code haben kann. Wenn die Benutzervorrichtung eingeschaltet wird, wenn der Benutzer sich dem Fahrzeug nähert, nachdem er für eine Zeit weg war, führt der Kommunikationsprozess nicht zu einer Authentifizierung, außer die Benutzervorrichtung hat den Code aus der Cloud erhalten. Das Fahrzeug kann jedoch dieses Ergebnis „erwarten“ und kann einen zweiten Umgehungsprozess betreiben, um entweder dem Benutzer zu erlauben, direkt in das Fahrzeug einzusteigen oder den/die Code(s) in dem Moment, in dem sich der Benutzer nähert, zu übertragen. Dies könnte zum Beispiel eine einfache direkte Übertragung des Codes wenn die Vorrichtung sich verbindet beinhalten oder es könnte die Eingabe einer PIN oder eines Passworts, um den Tausch zu authentifizieren, beinhalten.
  • 3B zeigt ein veranschaulichendes Beispiel eines Signalflusses für einen Fahrzeugstartprozess. In diesem Beispiel verwendet der Benutzer 221 seine Hand 231, um einen Fahrzeug-Drucktastenstart 323 zu betreiben. Diese Starttaste sendet ein Startsignal an das Karosseriesteuermodul 237.
  • Als Reaktion auf das Startsignal fordert das BCM einen Startcode (der gleich wie oder anders als der Zugangscode sein kann) von dem primären Fahrzeug-Sendeempfängermodul 233 an. Das Fahrzeug-Sendeempfängermodul 233 sendet eine Anforderung an das Sendeempfängermodul der tragbaren Vorrichtung 229, und fordert den verschlüsselte Startcode 227, der in dem Fahrzeugspeicher gespeichert ist, an. Das Sendeempfängermodul an der tragbaren Vorrichtung antwortet mit dem Startcode und in diesem Beispiel sendet das Sendeempfängermodul außerdem eine Schlüssel-ID, die verwendbar ist, um die Entfernung zu der tragbaren Vorrichtung von den Sendeempfängern, die die Schlüssel-ID empfangen, zu bestimmen.
  • In diesem Beispiel stellt das System vor dem Starten des Fahrzeugs sicher, dass sich die tragbare Vorrichtung innerhalb einer Fahrzeugkabine befindet, damit das primäre Sendeempfängermodul und eines oder mehrere sekundäre Sendeempfängermodule 321 die Schlüssel-ID von der tragbaren Vorrichtung empfangen. Auf Grundlage von RSSI und relativer Positionierung oder ähnlichen Vorrichtungsstandorttechniken kann der Prozess bestimmen, ob sich die tragbare Vorrichtung in einem Fahrzeug befindet oder nicht. Wenn der verschlüsselte Schlüssel korrekt ist und sich die tragbare Vorrichtung in dem Fahrzeug befindet, sendet das System die relevanten Informationen an das BCM. Die Bestimmungen über die Gültigkeit des Codes und den Vorrichtungsstandort können auch an dem BCM vorgenommen werden. Wenn alles stimmt, startet das BCM den Fahrzeugmotor.
  • 3C zeigt ein veranschaulichendes Beispiel eines Prozesses für einen Abschaltsignalfluss. In diesem veranschaulichenden Beispiel drückt der Benutzer 221 die Start-/Stopptaste 323 mit seiner Hand 231. Die Taste sendet ein Abschaltsignal an das BCM 237. Als Reaktion auf die Abschaltung (und/oder das Parken) erzeugt das BCM einen neuen verschlüsselten Code und sendet den Code an das Fahrzeug-Sendeempfängermodul 233. Wie vorstehend angemerkt, kann der Auslöser für die Schlüsselerzeugung eine Vielfalt von Fahrzeugzustandsänderungen oder sogar eine Anwendungsanforderung oder einen anderen externen Auslöser beinhalten.
  • Das Fahrzeug-Sendeempfängermodul sendet den Code an eine verbundene tragbare Vorrichtung 225, wo der Code von dem Sendeempfängermodul der Vorrichtung 227 empfangen wird. Die tragbare Vorrichtung speichert den neuen Code 227 lokal und antwortet dem Fahrzeug-Sendeempfängermodul mit einer Empfangsverifizierung. Diese Verifizierung wird an das BCM weiter gegeben, damit das Fahrzeug „weiß“, dass die tragbare Benutzervorrichtung den neu erzeugten Code empfangen hat.
  • 4 zeigt ein veranschaulichendes Beispiel eines Schlüssel-Warteschlangenprozesses in der Cloud. In diesem Beispiel war das Fahrzeug nicht dazu in der Lage, den neu erzeugten Schlüssel erfolgreich an die tragbare Benutzervorrichtung zu übertragen, und daher forderte das Fahrzeug an, dass der Schlüssel in der Cloud gespeichert wird für den Fernzugang durch die tragbare Vorrichtung bevor der Fahrzeugneustart angefordert wird.
  • Der Cloud-Server empfängt den Schlüssel 401 und alle relevanten eine Vorrichtung identifizierenden und/oder ein Fahrzeug identifizierenden Daten. Die Cloud versucht dann, eine Verbindung mit der tragbaren Vorrichtung 403 herzustellen. In anderen Modellen kann die Cloud darauf warten, dass die tragbare Vorrichtung versucht, die Verbindung herzustellen, oder eine für einen anderen Zweck hergestellte Verbindung erkennen und dann eine Anforderung an die tragbare Vorrichtung senden.
  • Sobald das System verbunden ist oder eine Verbindungsanforderung positiv beantwortet wurde 405, sendet 405 der Prozess den Schlüssel an eine bekannte Vorrichtung. Zum Beispiel könnte die Vorrichtungs-ID zusammen mit dem neu erzeugten Schlüssel an die Cloud gesendet worden sein. In anderen Beispielen kann die tragbare Vorrichtung oder die Mobilfunkvorrichtung (welche den Schlüssel an die tragbare Vorrichtung übertragen kann) mit einem Benutzer-Account assoziiert sein, mit dem der Schlüssel ebenfalls assoziiert ist, und dies kann die Grundlage für die Schlüssellieferung darstellen. In einem noch anderen Beispiel kann eine Form von Authentifizierung (PIN, Passwort) erforderlich sein.
  • Wenn keine Verbindung hergestellt wird, kann die Cloud weiterhin versuchen 409, den Schlüssel zu liefern bis eine Zeitüberschreitung erreicht 411 ist (oder zum Beispiel ein neuer Schlüssel geliefert wird). Wenn der Schlüssel aufgrund der Zeitüberschreitung oder der Lieferung eines neuen Schlüssels ungültig ist, kann der Prozess den alten Schlüssel löschen 413, um zu vermeiden, dass ein ungültiger Schlüssel an das Telefon gesendet wird. Die Zeitüberschreitung kann zum Beispiel ein Zeitraum von Tagen sein, wobei die Gültigkeit des neu erzeugten Schlüssels für einige Zeit erhalten bleibt, wenn ein neuer Schlüssel nicht empfangen wird. In Zukunft, wenn das Fahrzeug einen neuen Schlüssel erzeugt hat, kann das Fahrzeug die Cloud benachrichtigen oder den neuen Schlüssel an die Cloud liefern, was dazu führt, dass der alte Schlüssel ungültig gemacht und gelöscht wird.
  • 5 zeigt ein veranschaulichendes Beispiel eines Prozesses zur lokalen Schlüssel-Backup-Lieferung. In diesem Beispiel war die tragbare Benutzervorrichtung oder die Vorrichtung, auf der der Schlüssel gespeichert ist, zum Zeitpunkt der Fahrzeugabschaltung nicht verbunden, und die Vorrichtung war nicht dazu in der Lage, den Schlüssel aus der Cloud zu empfangen. Um zu verhindern, dass der Benutzer ständig aus dem Fahrzeug ausgesperrt wird, versucht der Prozess eine lokal gespeicherte Version des aktuellen Schlüssels an eine bekannte Vorrichtung zu liefern, wenn der Benutzer versucht, mit der Vorrichtung, auf der ein ungültiger alter Schlüssel gespeichert ist, in das Fahrzeug einzusteigen. In diesem Beispiel erfasst der Prozess 201 die Ineingriffnahme des Fahrzeuggriffs und sendet 203 die übliche Anfrage an die Benutzervorrichtung, die den Schlüssel anfordert.
  • Es kann der Fall sein, dass das Fahrzeug „weiß“, dass der Schlüssel nicht erfolgreich geliefert wurde, aber das Fahrzeug kann versuchen, eine Standardverbindung herzustellen, in dem Fall, dass die Benutzervorrichtung dazu in der Lage war, den Schlüssel aus der Cloud zu erhalten während der Benutzer weg vom Fahrzeug war. Wenn der Prozess keine Antwort 501 erhält, kann der Prozess eine Nachricht an die tragbare Benutzervorrichtung und/oder eine sekundäre Benutzervorrichtung (z. B. Mobiltelefon) senden 505, die anzeigt, dass die tragbare Vorrichtung eingeschaltet werden sollte und die Kommunikation aktiviert werden sollte. Der Prozess kann dann den Versuch wiederholen, nachdem er einen Zeitraum gewartet hat.
  • Wenn der Prozess eine Antwort empfängt und der empfangene verschlüsselte Code/Schlüssel gültig 503 ist, kann der Prozess zu Schritt 207 aus 2 übergehen. Wenn der Schlüssel ungültig ist, kann der Prozess Anweisungen senden 507, damit die Vorrichtung versucht, den Schlüssel aus der Cloud zu erhalten. In diesem Beispiel erfordert der lokale Schlüsselabruf eine PIN und der Cloud-Schlüsselabruf nicht, sodass das System zuerst die Vorrichtung anweist, zu versuchen, den Schlüssel aus der Cloud abzurufen, um die Benutzerbeteiligung zu minimieren. Wenn die Vorrichtung mit einem gültigen Schlüssel 509, den sie aus der Cloud erhalten hat, antwortet, geht der Prozess zu Schritt 207 über.
  • Wenn die Vorrichtung nicht dazu in der Lage ist, den Schlüssel aus der Cloud zu erhalten, kann die Vorrichtung eine lokale Schlüsselanforderung stellen. Wenn der Prozess eine Anforderung 511 für eine lokale Schlüssellieferung erhält, während er auf die Lieferung des gültigen Schlüssels wartet, kann der Prozess eine Benutzer-PIN oder ein Passwort verlangen. Der Prozess empfängt 513 die Benutzer-PIN oder das Passwort (die/das auf der Vorrichtung oder auf einer Fahrzeugschnittstelle, wie etwa ein Tür-Tochpad, eingegeben wird). Wenn die PIN oder das Passwort gültig 515 ist, kann der Prozess den Schlüssel lokal an die erwartete Vorrichtung 517 übertragen. Wenn das Passwort oder die PIN ungültig ist, kann der Prozess eine Nachricht an die tragbare Vorrichtung und/oder ein Mobiltelefon senden 519, die anzeigt, dass ein ungültiger Versuch, einen lokalen Schlüssel zu erhalten, verarbeitet wurde.
  • Durch die Verwendung der veranschaulichenden Ausführungsformen wird ein sicherer und wiederholbarer Prozess zur Schlüsselerzeugung und -verwendung erhalten. Das System ist widerstandsfähig gegenüber Replay-Angriffen und ist dazu in der Lage, konstant neue Schlüssel bereitzustellen und diese Schlüssel als Grundlage für den Zugang und/oder Fahrzeugstart zu verwenden.
  • Oben werden zwar beispielhafte Ausführungsformen beschrieben, doch ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Ausbildungen der Erfindung beschreiben. Die in der Beschreibung verwendeten Ausdrücke sind beschreibende und keine einschränkenden Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne von Wesen und Schutzumfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener umsetzender Ausführungsformen auf logische Weise kombiniert werden, um situationsgerechte Variationen von hier beschriebenen Ausführungsformen zu bilden.

Claims (20)

  1. System, umfassend: einen Prozessor, der dazu ausgelegt ist: einen neuen Zugangsschlüssel als Reaktion auf eine Fahrzeugzustandsänderung zu erzeugen; sich mit einer zuvor identifizierten drahtlosen Benutzervorrichtung zu verbinden; den neuen Zugangsschlüssel als Reaktion auf die Verbindung mit der drahtlosen Vorrichtung an die drahtlose Vorrichtung zu liefern; und eine Kopie des neuen Zugangsschlüssels lokal in einer Datei, die zur Referenz für einen nächsten Versuch bestimmt ist, zu speichern.
  2. System nach Anspruch 1, wobei die Zustandsänderung eine Fahrzeugabschaltung oder eine Parkbetätigung beinhaltet.
  3. System nach Anspruch 1, wobei die Zustandsänderung die Nähe zu einem bekannten Ziel beinhaltet.
  4. System nach Anspruch 1, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf ein Fehlschlagen, sich mit der zuvor identifizierten drahtlosen Benutzervorrichtung zu verbinden, zu versuchen, den neuen Zugangsschlüssel an einen Cloud-Server zu liefern.
  5. System nach Anspruch 4, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf einen Benutzerversuch, einen ungültigen Zugangsschlüssel zu verwenden, die drahtlose Vorrichtung anzuweisen, den neuen Zugangsschlüssel von dem Cloud-Server zu erhalten.
  6. System nach Anspruch 1, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf ein Fehlschlagen, sich mit der zuvor identifizierten drahtlosen Benutzervorrichtung zu verbinden, den neuen Zugangsschlüssel in Verbindung mit einem Schlüssel-Backup-Prozess zur späteren Lieferung an die drahtlose Vorrichtung lokal zu speichern.
  7. System nach Anspruch 6, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf einen Benutzerversuch, einen ungültigen Zugangsschlüssel zu verwenden, den Schlüssel-Backup-Prozess auszuführen, um den lokal gespeicherten neuen Zugangsschlüssel an die drahtlose Vorrichtung zu liefern.
  8. System nach Anspruch 7, wobei der Prozessor dazu ausgelegt ist, einen Benutzerauthentifizierungscode als Teil des Schlüssel-Backup-Prozesses zu empfangen und den lokal gespeicherten neuen Zugangsschlüssel als Reaktion auf die Verifizierung des Benutzerauthentifizierungscodes zu liefern.
  9. System nach Anspruch 8, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf einen erfolglosen Versuch, den Benutzerauthentifizierungscode zu verifizieren, eine Alarmnachricht an ein Mobiltelefon eines Benutzers zu senden.
  10. System nach Anspruch 6, wobei der Prozessor dazu ausgelegt ist: eine Anforderung für den Zugang zu einem Fahrzeug zu empfangen; eine Kopie eines auf einer Vorrichtung gespeicherten Zugangsschlüssels anzufordern; den angeforderten, auf einer Vorrichtung gespeicherten Zugangsschlüssel zu empfangen; den empfangenen, auf einer Vorrichtung gespeicherten Zugangsschlüssel mit der lokal gespeicherten Kopie des neuen Zugangsschlüssels zu vergleichen; und den angeforderten Fahrzeugzugang als Reaktion darauf, dass der Vergleich eine Übereinstimmung ergibt, bereitzustellen.
  11. System nach Anspruch 8, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf einen erfolglosen Versuch, eine Übereinstimmung des empfangenen, auf einer Vorrichtung gespeicherten Zugangsschlüssels und der lokal gespeicherten Kopie des neuen Zugangsschlüssels festzustellen, eine Alarmnachricht an ein Mobiltelefon eines Benutzers zu senden.
  12. System, umfassend: einen Prozessor, der dazu ausgelegt ist: einen ersten neu erzeugten Fahrzeugzugangscode von einem Fahrzeug zu empfangen; eine Vorrichtung identifizierende Parameter zu erhalten; zu versuchen, eine Verbindung mit einer durch die eine Vorrichtung identifizierenden Parameter identifizierten Vorrichtung herzustellen; und eine Kopie des ersten neu erzeugten Fahrzeugzugangscodes an die Vorrichtung zu liefern, als Reaktion auf die erfolgreiche Verbindung.
  13. System nach Anspruch 12, wobei der Prozessor dazu ausgelegt ist, als Reaktion auf eine Benachrichtigung von der Vorrichtung, dass die Vorrichtung zur Verbindung verfügbar ist, zu versuchen, eine Verbindung herzustellen.
  14. System nach Anspruch 12, wobei der Prozessor dazu ausgelegt ist, einen zweiten neu erzeugten Fahrzeugzugangscode zu empfangen und den ersten neu erzeugten Fahrzeugzugangscode mit dem zweiten neu erzeugten Fahrzeugzugangscode zu ersetzen.
  15. System, umfassend: einen Prozessor, der dazu ausgelegt ist: ein Abfragesignal an eine drahtlose Benutzervorrichtung zu senden, als Reaktion auf die erfasste Ineingriffnahme eines kapazitiven Fahrzeugelements; eine Antwort auf das Abfragesignal von der drahtlosen Vorrichtung zu empfangen, einschließlich sowohl eines verschlüsselten Schlüssels als auch eines Signals, das verwendbar ist, um die Nähe der drahtlosen Vorrichtung zu dem Fahrzeug zu erfassen; ein angefordertes Zugangsniveau zu dem Fahrzeug bereitzustellen, als Reaktion auf eine Verifizierung des verschlüsselten Schlüssels als gültig und darauf, dass die erfasste Nähe der drahtlosen Vorrichtung innerhalb eines vordefinierten Schwellenwerts ist.
  16. System nach Anspruch 15, wobei das angeforderte Zugangsniveau eine Fahrzeugentriegelung beinhaltet.
  17. System nach Anspruch 15, wobei der Prozessor ferner dazu ausgelegt ist, als Reaktion auf das Fehlschlagen der Verifizierung des verschlüsselten Schlüssels, die drahtlose Vorrichtung anzuweisen, zu versuchen einen gültigen verschlüsselten Schlüssel von einer Cloud-Quelle zu erhalten.
  18. System nach Anspruch 15, wobei der Prozessor ferner dazu ausgelegt ist, als Reaktion auf das Fehlschlagen der Verifizierung des verschlüsselten Schlüssels, zu versuchen, eine Kopie eines gültigen verschlüsselten Schlüssels lokal drahtlos an die drahtlose Vorrichtung zu liefern.
  19. System nach Anspruch 18, wobei der Prozessor ferner dazu ausgelegt ist, einen Benutzerauthentifizierungscode anzufordern als Teil des Versuches die Kopie des gültigen verschlüsselten Schlüssels lokal drahtlos zu liefern.
  20. System nach Anspruch 18, wobei der Prozessor ferner dazu ausgelegt ist, ferner als Reaktion auf eine Anzeige, die zuvor von dem Fahrzeug gespeichert wurde, dass der gültige verschlüsselte Schlüssel zu einem Zeitpunkt der Schlüsselerzeugung nicht geliefert werden konnte, zu versuchen, eine Kopie eines gültigen verschlüsselten Schlüssel lokal drahtlos an die drahtlose Vorrichtung zu liefern.
DE102018109670.4A 2017-04-25 2018-04-23 Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung Pending DE102018109670A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/496,658 2017-04-25
US15/496,658 US10358114B2 (en) 2017-04-25 2017-04-25 Method and apparatus for dynamic vehicle key generation and handling

Publications (1)

Publication Number Publication Date
DE102018109670A1 true DE102018109670A1 (de) 2018-10-25

Family

ID=63714387

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018109670.4A Pending DE102018109670A1 (de) 2017-04-25 2018-04-23 Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung

Country Status (3)

Country Link
US (2) US10358114B2 (de)
CN (1) CN108737090B (de)
DE (1) DE102018109670A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014107986A1 (de) * 2014-06-05 2015-12-17 Huf Hülsbeck & Fürst Gmbh & Co. Kg Schlosssystem für ein Kraftfahrzeug
EP3651126B1 (de) * 2018-11-06 2024-01-10 Huf Hülsbeck & Fürst GmbH & Co. KG Zugangskontrollsystem, fahrzeug sowie verfahren zum erkennen eines zugangswunsches
CN112478025A (zh) * 2020-12-14 2021-03-12 无锡市神韵科技发展有限公司 一种基于电动车的人机交互防盗控制系统
US11870557B2 (en) * 2021-01-05 2024-01-09 Toyota Motor North America, Inc. Process for generating transport keys for data communication based on actions performed by a transport
US20220371549A1 (en) * 2021-05-20 2022-11-24 Hyundai Mobis Co., Ltd. Smart key system capable of operating even when uwb communication is impossible due to battery voltage drop of fob and operation method thereof

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005045346B4 (de) * 2005-09-22 2007-12-06 Siemens Ag Bidirektionale asynchrone Datenkommunikation
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US10826885B2 (en) * 2010-03-02 2020-11-03 Liberty Plugins, Inc. Digital certificate and reservation
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
EP2901766A2 (de) * 2012-09-27 2015-08-05 Interdigital Patent Holdings, Inc. End-to-end-architektur, api-rahmen, entdeckung und zugang in einem virtualisierten netz
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9002536B2 (en) 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9563998B2 (en) * 2014-06-11 2017-02-07 Veridium Ip Limited System and method for facilitating user access to vehicles based on biometric information
US20160037307A1 (en) * 2014-07-31 2016-02-04 General Motors, Llc Vehicle-related information sharing method and system
US11445371B2 (en) * 2015-08-28 2022-09-13 Pcms Holdings, Inc. Method and apparatus for granting access rights to users of communications networks
US9643619B2 (en) * 2015-09-21 2017-05-09 Honda Motor Co., Ltd. System and method for applying vehicle settings in a vehicle
US9830757B2 (en) * 2015-09-30 2017-11-28 Faraday & Future Inc. System and method for operating vehicle using mobile device
CN105976466B (zh) * 2016-05-03 2020-01-10 科世达(上海)管理有限公司 一种汽车门禁开门方法
DE102016209679A1 (de) * 2016-06-02 2017-12-07 Ford Global Technologies, Llc Verfahren zum Verhindern von Kraftfahrzeugdiebstählen
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
CN106408702A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法
US10096181B2 (en) * 2016-11-22 2018-10-09 Cubic Corporation Hands-free fare gate operation

Also Published As

Publication number Publication date
US10919495B2 (en) 2021-02-16
US10358114B2 (en) 2019-07-23
CN108737090B (zh) 2023-03-03
US20190308588A1 (en) 2019-10-10
US20180304856A1 (en) 2018-10-25
CN108737090A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
DE102018109670A1 (de) Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung
DE102015104651B4 (de) Fernfahrzeugkonnektivitätsstatus
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE102017101438A1 (de) Verfahren und Einrichtung zum sicheren Verarbeiten von Kraftstofflieferanforderungen
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102014204222A1 (de) Verfahren und vorrichtung für die umprogrammierung mehrerer fahrzeugsoftwaremodule
DE102013217723A1 (de) Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug
DE102015108793A1 (de) Fahrzeugdownload mittels entfernter Mobilvorrichtung
DE102012106791A1 (de) Verfahren und vorrichtung zur automatischen modulaufrüstung
DE102013216055A1 (de) Verfahren und Vorrichtungen für Fahrzeugrechensystem-Softwareaktualisierungen
DE102014224769A1 (de) Verfahren und einrichtung zur zustellung eines virtuellen schlüssels
DE112013002160T5 (de) Fahrzeuggebundenes Steuersystem und fahrzeuggebundene Steuereinrichtung
DE102015107503A1 (de) Verfahren und System zum Starten einer Anwendung
DE102016102509A1 (de) Verfahren und Vorrichtung zur Anwendungsverwaltung und -steuerung
DE102015102006A1 (de) Elektronisches Schlüsselsystem
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102010032865A1 (de) Verfahren und Vorrichtungen für Heim-Fahrzeug-Anwendungen über drahtlose Verbindungen
DE102016120414A1 (de) System und verfahren für getriggerte verschlussentriegelung
DE102018130702A1 (de) Verfahren und Gerät für Fahrzeugsteuervorrichtungen für Parkservice
DE102018103209A1 (de) Verfahren und vorrichtung zur handhabung der übereinstimmung von mehrzyklischen fahrzeugsoftwareaktualisierungen
DE102015207426A1 (de) Verfahren und Gerät für Fahrzeug- und Mobilvorrichtungskoordination
DE102018129088A1 (de) Verfahren und vorrichtung zur drahtlosen valet-schlüsselkonfiguration und -übersendung
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
DE102014217407A1 (de) Verfahren und Einrichtung für ein Borddiagnose-Schnittstellenwerkzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R084 Declaration of willingness to licence