CN102957540A - 检测一个或多个用户识别设备存在的***和方法 - Google Patents

检测一个或多个用户识别设备存在的***和方法 Download PDF

Info

Publication number
CN102957540A
CN102957540A CN2012103475963A CN201210347596A CN102957540A CN 102957540 A CN102957540 A CN 102957540A CN 2012103475963 A CN2012103475963 A CN 2012103475963A CN 201210347596 A CN201210347596 A CN 201210347596A CN 102957540 A CN102957540 A CN 102957540A
Authority
CN
China
Prior art keywords
security token
security
main process
process equipment
wakeup message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103475963A
Other languages
English (en)
Inventor
A·P·格雷古尔
D·T·普罗伊夫科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Priority to CN201710089970.7A priority Critical patent/CN107017991B/zh
Publication of CN102957540A publication Critical patent/CN102957540A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种用于检测一个或多个安全令牌存在的方法,包括:主机设备发送由所述安全令牌接收的唤醒消息。基于所述唤醒消息和所述一个或多个安全令牌的条件,所述安全令牌或者唤醒或者返回到无效状态。所述唤醒消息包括对主机设备唯一的安全代码和被配置用于选择性地指示唤醒与所述车辆相关联的一个或多个安全令牌中至少一个的指令代码。一种用于检测用户存在的***,包括主机设备,所述主机设备配置用于发送将由安全令牌接收的唤醒消息。所述唤醒消息包括唯一的安全代码和被配置用于指示唤醒与所述车辆相关联的安全令牌的指令代码。

Description

检测一个或多个用户识别设备存在的***和方法
相关申请的交叉引用
本专利申请要求2011年8月17日提交的序号为No.61/524,583的美国临时专利申请的优先权,其作为参考全部合并在此。
技术领域
本发明涉及检测用户识别设备存在的***和方法,更具体地涉及选择性地激活或去激活单独用户识别设备的***和方法。
背景技术
在现今世界,车辆、计算机和其他受控访问设备日益增加地使用无线发射安全令牌,例如智能钥匙、智能电话和其他用户识别设备,来检测授权用户的存在。例如,当安全使能设备的用户需要访问该设备时,安全设备查找安全令牌的存在。为了使认证过程容易,安全设备可以发送无线信号请求安全令牌发送认证密钥,安全设备可以使用它来验证用户(即,操作者)查找访问是否是授权的请求访问。
最近,已经认识到设备在授权用户接近时进行检测是有益的。检测接近用户的这个能力可能对激活一个或多个欢迎特征(例如照明或者播放听得见的问候)是有用的。为了便于接近安全令牌检测,安全使能设备(即,主机设备)可以周期地发送被配置由安全令牌(例如,智能钥匙或智能电话)接收的唤醒信号。一旦从主机设备接收唤醒消息,安全令牌就发送被配置由主机设备接收的响应。一旦从安全令牌听到响应,主机设备可以推断安全令牌正在接近并启动欢迎特征。
为了增强接近的安全令牌的检测,主机设备可以降低唤醒发送之间的时间周期。例如,一个预期的***每秒发送四个唤醒消息或者每250ms发送一个唤醒消息。由于主机设备可以配备有大量可再充电的功率源,因此重复发射通常不会引起功率源耗尽。然而,安全令牌(例如智能钥匙和智能电话)通常具有更有限的存储功率源。因此,在安全令牌定位成接收大量唤醒消息并发送相应大数量的响应时,例如在延长的时间周期内安全令牌一直紧邻主机设备时,在安全令牌内的功率源可以在不合理的短时间周期内被耗尽,导致接近检测特征失败而令操作员不满意。
因此,除了检测接近的安全令牌的能力,对车辆来说能够从已经位于车辆中或接近车辆一段时间的安全令牌中区别新接近的安全令牌也是很重要的。从重复出现中区别新的接近的能力是很重要的,不仅使得在不适合的时候不激活欢迎功能,还能防止过渡消耗安全令牌中蓄电池的寿命。
因此,希望提供一种检测用户识别设备存在的***和方法,其中对于分配给车辆的每个单独的UID来说接近检测功能可以是可选择性地并独立地禁用、启用和/或定制。
发明内容
在本发明的一个示例性实施例中,一种用于检测一个或多个安全令牌存在的方法包括主机设备发送配置用于由所述一个或多个安全令牌接收的唤醒消息。所述安全令牌从所述主机设备接收所述消息。基于所述唤醒消息和所述一个或多个安全令牌的条件,所述安全令牌或者醒来或者返回到无效状态。所述唤醒消息包括对主机设备唯一的安全代码,和配置用于选择性地指示唤醒与所述车辆相关联的所述一个或多个安全令牌中的至少一个的指令代码。
在本发明的另一个示例性实施例中,一种用于检测用户存在的***包括配置用于发送唤醒消息的主机设备,所述唤醒消息被配置为将由安全令牌来接收。安全令牌被配置用于从所述主机设备接收所述消息并且基于所述唤醒消息和所述安全令牌的条件或者醒来或者返回到无效状态。所述唤醒消息包括对于主机设备唯一的安全代码和配置用于选择性地指示唤醒与所述车辆相关联的一个或多个单独的安全令牌的指令代码。
方案1.一种用于检测一个或多个安全令牌的存在的方法,所述方法包括:
由主机设备发送配置用于由所述一个或多个安全令牌接收的唤醒消息,
通过所述一个或多个安全令牌中的接收安全令牌从所述主机设备接收所述唤醒消息,和
基于所述唤醒消息和所述接收安全令牌的条件,所述接收安全令牌或者醒来或者返回到无效状态,
其中,所述唤醒消息包括对主机设备唯一的安全代码和指令代码,所述指令代码配置用于选择性地指示唤醒与所述主机设备相关联的一个或多个安全令牌中的至少一个。
方案2.根据方案1所述的方法,还包括:基于所述唤醒消息和所述接收安全令牌的条件来唤醒。
方案3.根据方案1所述的方法,还包括:基于所述唤醒消息和所述接收安全令牌的条件返回到无效状态。
方案4.根据方案3所述的方法,其中,所述条件为所述接收安全令牌已经由用户去激活。
方案5.根据方案1所述的方法,其中,所述主机设备为车辆。
方案6.根据方案1所述的方法,其中,所述接收安全令牌为智能钥匙。
方案7.根据方案1所述的方法,其中,所述接收安全令牌为智能电话。
方案8.根据方案1所述的方法,其中,所述安全代码包括32比特串。
方案9.根据方案1所述的方法,其中,所述指令代码包括16比特串。
方案10.根据方案1所述的方法,其中,所述指令代码包括对所述主机设备唯一的14比特。
方案11.根据方案1所述的方法,其中,所述指令代码被配置为指示特定安全令牌激活。
方案12.根据方案1所述的方法,其中,所述指令代码基于包括检测用户识别设备持久存在的方法来配置。
方案13.根据方案1所述的方法,其中,所述指令代码基于包括选择性地禁用一个或多个安全令牌的方法来配置。
方案14.根据方案1所述的方法,其中,所述指令代码被配置用于指示至少一个安全令牌激活。
方案15.根据方案1所述的方法,其中,所述指令代码被配置用于指示至少两个安全令牌激活。
方案16.根据方案1所述的方法,其中,所述指令代码包括被配置用于指示至少一个安全令牌激活的2比特。
方案17.根据方案1所述的方法,其中,所述指令代码被配置为选择性地指示至少一个安全令牌激活。
方案18.一种用于检测用户存在的***,包括:
主机设备,所述主机设备被配置用于发送唤醒消息,所述唤醒消息被配置用于由安全令牌来接收,
安全令牌,所述安全令牌被配置用于从所述主机设备接收所述唤醒消息,且基于所述唤醒消息和所述安全令牌的条件,或者唤醒或者返回到无效状态,
其中,所述唤醒消息包括对主机设备唯一的安全代码和指令代码,所述指令代码配置用于选择性地指示唤醒与所述主机设备相关联的一个或多个单独的安全令牌。
结合附图,本发明的上述特征和优点以及其他特征和优点从本发明的以下详细描述中显而易见。
附图说明
其他特征、优点和细节仅仅作为示例呈现在实施例的以下详细描述中,详细描述参考附图,其中:
图1是检测一个或多个用户存在的示例性***的示意图;以及
图2是描述检测一个或多个用户识别设备存在的示例性方法的流程图。
具体实施方式
以下描述实质上仅仅是示例性的,并不意在限制本发明及其应用或使用。应该理解整个附图,相应的附图标记表示相同或相应的部分和特征。
依照本发明的示例性实施例,如图1所示,用于检测接近安全令牌的***100包括主机设备110和一个或多个安全令牌120,130。主机设备110包括发射器112,所述发射器112被配置用于发射由所述一个或多个安全令牌120,130接收的唤醒消息。主机设备110还包括处理器114,联接到处理器的存储器存储设备116,和被配置用于从所述一个或多个安全令牌120,130接收传输的接收器118。
在示例性实施例中,所述一个或多个安全令牌120,130中的每一个被配置用于从主机设备110接收唤醒消息并确定是否醒来,例如通过激活其处理器124,134,或者可替换地,返回到无效状态。每个安全令牌120,130包括被配置用于发送由主机设备110来接收的识别消息的发射器122,132。每个安全令牌120,130还包括联接到其各自的处理器124,134的存储器存储设备126,136和被配置用于从主机设备110接收传输的接收器128,138。在示例性实施例中,识别消息包括对安全令牌120,130是唯一的安全代码,和指令代码,其被配置为指示主机设备110关于由主机设备110将要采取或促进的一个或多个请求动作。
在示例性实施例中,依照预定义协议,一个或多个安全令牌的每个处理器124,134被配置为保持在无效状态直到醒来。示例性协议对接收唤醒传输作出响应,并且还可以依赖于一个或多个另外的标准或条件,例如操作者发起的指令以去激活或再次激活特定的安全令牌,或者由主机设备110主动地发起另外的动作(例如解锁车辆门)。每个单独的安全令牌120,130(例如,每个处理器124,134)被配置为识别来自主机设备的消息并识别从主机设备110接收的唤醒传输是否请求特定的安全令牌120,130醒来或者保持无效。每个安全令牌120,130还被配置为发送由主机设备110接收的范围(射程)内消息。
在示例性实施例中,主机设备110是车辆,所述一个或多个安全令牌120,130是被配置为与车辆结合操作的智能钥匙和/或智能手机。在示例性实施例中,安全代码包括对特定主机设备110唯一并作为设置过程的一部分由每个安全令牌120,130学习的32比特串。指令代码包括16比特串,其中14比特对主机设备110是唯一的,并且是安全代码的组成部分。在示例性实施例中,其余2比特被配置以便指示每个特定安全令牌是否激活或者保持无效。在示例性实施例中,14比特指令代码是32比特安全代码串的派生,包括安全代码的比特9-23(或者其他子集或组成部分)。
在示例性实施例中,主机设备110被配置为基于一个或多个预先确定的标准决定是否指示特定安全令牌激活或者保持无效。例如,无论何时主机设备110已经在预先确定的时间周期检测安全令牌120存在,主机设备110可以决定指示第一安全令牌120保持无效。因此,主机设备被配置为从安全令牌接收传输并且追踪这种接收的传输的出现和频率。另外,无论何时主机设备110已经从授权的用户接收指令以这样指示安全令牌,主机设备110可以决定指示第一安全令牌120保持无效。因此,可以基于包括选择性地禁用一个或多个安全令牌的方法来配置指令代码。指令代码可以被配置用于指示至少一个安全令牌(即,接收安全令牌,活动的并在接收范围内的令牌)激活或者指示至少两个安全令牌激活或者选择性地指示至少一个安全令牌中的特定一个激活。
如图2所示,用于检测用户识别设备存在的方法200包括发送(步骤210)被配置用于由安全令牌接收的唤醒消息。方法还包括从主机设备接收(步骤220)消息,并且基于唤醒消息和安全令牌的条件,或者醒来(步骤230)或者执行其他功能(步骤240)。在示例性实施例中,基于唤醒消息和安全令牌的条件来执行醒来(步骤230)。
在示例性实施例中,方法还包括基于唤醒消息和安全令牌的条件返回到无效状态(步骤250)。例如,条件可以是安全令牌已经由用户去激活(步骤260)。当特定安全令牌接近主机设备并从主机设备接收和理解唤醒消息并因此醒来并发送包括适当标识和认证的响应消息和指令信息时,主机设备可以认为已经检测到安全令牌的接近并执行一个或多个欢迎动作(步骤270),例如激活照明装置。
发送唤醒消息的步骤可以还包括指示特定安全令牌激活。在示例性实施例中,主机设备检测安全令牌的持久存在并依照预先确定的协议配置唤醒消息。因此主机设备可以基于包括选择性地禁用一个或多个安全令牌的方法来配置指令代码。另外,主机设备可以配置指令代码以便指示至少一个安全令牌激活或者以便指示至少两个安全令牌激活或者以便选择性地指示至少一个安全令牌激活。
在示例性实施例中,安全令牌具有存储的多个唤醒方式,用于与在其低频(例如,125khz)唤醒信道上接收的传输进行比较。安全令牌被配置以便除非并直到它接收这些预定义唤醒方式中的一个,否则安全令牌将保持在无效状态(即,其微处理器和发射器将保持睡眠状态以便保持蓄电池寿命)。然而,安全令牌还被配置为无论何时接收和识别符合的唤醒传输都醒来。一旦识别出这样的唤醒传输,安全令牌就执行预定义的醒来过程,其被配置为依照其安全协议促进主机设备的期望功能。那个过程包括激活其微处理器,执行存储器检查,并发出被配置用于由主机设备接收并包含认证和识别消息的一个或多个传输。
在示例性实施例中,第一唤醒传输被配置为用于通知所有与主机设备相关联的安全令牌唤醒。这个第一唤醒传输适于当希望唤醒所有安全令牌例如对于正常的被动功能(如激活起动按钮或门把手按钮)时使用。如果有两个安全令牌,那么一旦接收并识别这个第一唤醒传输,就将两个都唤醒。示例性第一唤醒传输包括32比特,例如“yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy”。
第二类型的唤醒传输被配置为用于选择性地唤醒单独的安全令牌。依据这个第二组唤醒传输,方式2到n(其中n为允许方式的最大数)被配置和分配,以便使用配置为针对一个或多个安全令牌的预定义的比特分组独立地只唤醒所选择的一个安全令牌或者多个安全令牌。在包括两个安全令牌的实施例中,用于唤醒两个安全令牌的示例性唤醒传输包括16比特,例如“xxxxxxxxxxxxxx11”。在示例性实施例中,这个传输请求两个安全令牌都醒来。这个传输适于接近检测,一旦接收这样的消息两个安全令牌就将醒来。这个第二类型唤醒传输的另一个示例可以显现为“xxxxxxxxxxxxx01”。这个接近检测唤醒传输指示安全令牌中的仅仅一个(即,与串中最后比特相关联的安全令牌)应该醒来。一旦接收并识别这样的传输,仅仅与所指示比特相关联的安全令牌将醒来。另一安全令牌将保持无效。
这个第二类型的唤醒传输的另一示例可以显现为“xxxxxxxxxxxxxx10”。这个接近检测唤醒传输指示安全令牌中的仅仅一个(即,与串中倒数第二个比特相关联的安全令牌)应该醒来。一旦接收并识别这样的传输,仅仅与所指示的比特相关联的安全令牌就将醒来。另一安全令牌将保持无效。使用上述方式,安全主机设备,例如车辆,可以轮询两个安全令牌、仅仅一个所选择的安全令牌或者根本不轮询安全令牌,而仍然能够验证用于被动事件(例如切换门把手或者按压起动按钮)的安全令牌中的任意一个。
因此,所述***和方法利于主动协议,例如接近检测,同时选择性地启用或禁用所选择的单独安全令牌的接近检测。单独安全令牌的该启用和禁用能够独立地完成,使得一个安全令牌的启用或禁用可以独立于任何其他安全令牌的启用或禁用来完成。
在一个实施例中,选择是否以及何时或者如何选择性地启用或禁用特定安全令牌可以通过例如在与主机设备相关联的接口上提供的(例如,车辆中的无收音机)定制菜单基于用户介入来选择。可替换地,主机设备可以被配置为基于预先选择的标准(如在主机设备内或附近重复出现特定安全令牌)来选择使用哪个唤醒传输。这样的预先选择的标准对于避免重复唤醒可能只是遗留在车辆中的安全令牌来说是有用的。
结果,在示例性实施例中,接近检测可以对于每个用户ID来选择打开或者关闭。例如,根据他们个别的偏好,第一用户可能使用接近检测特征,而第二用户可能去激活该特征。在示例性实施例中,***和方法利于选择性地禁用特定安全令牌以便对于例如接近检测的功能避免安全令牌不必要的重复激活。这允许在安全令牌在延长时间周期范围内遗留在范围(射程)内的情况下主机设备上和在安全令牌中蓄电池消耗的显著减少。
在示例性实施例中,***和方法利于基于预定义的标准(例如,在预定义的时间周期内安全令牌遗留在唤醒传输范围内)来选择性地禁用单独的安全令牌,同时如果其他安全令牌从范围外接近和当其他安全令牌从范围外接近时,仍然允许识别另一个安全令牌。在示例性实施例中,***和方法利于对不希望的激活(例如,在安全令牌重复进入和离开可以由安全令牌接收唤醒传输的范围时)提供另外的缓存能力。例如,在用户重复接近和离开主机设备附近(例如,车辆操作者经过停放的车辆来回割草)时,***和方法允许对那个安全令牌禁用接近检测,因此防止重复激活欢迎特征。
在示例性实施例中,当在禁用时进入车辆且安全令牌不存在的情况下,***和方法利于给车辆提供再次启用之前禁用的安全令牌。在示例性实施例中,***和方法利于提供接近特征的额外的定制。在示例性实施例中,***和方法利于提供增强的蓄电池寿命。在示例性实施例中,***和方法利于正接近车辆的安全令牌的检测,同时选择性地去激活已经遗留在车辆中的安全令牌。
虽然已经参考示例性实施例描述了本发明,但是本领域技术人员将理解,可以作出各种改变和等价物可以替代其元件,而不脱离本发明的范围。另外,可以作出许多修改以使得特定状况或材料适合本发明的教导,而不脱离本发明的基本范围。因此,本发明并不意在限于所公开的特定实施例,而本发明将包括落在本申请范围之内的所有实施例。

Claims (10)

1.一种用于检测一个或多个安全令牌的存在的方法,所述方法包括:
由主机设备发送配置用于由所述一个或多个安全令牌接收的唤醒消息,
通过所述一个或多个安全令牌中的接收安全令牌从所述主机设备接收所述唤醒消息,和
基于所述唤醒消息和所述接收安全令牌的条件,所述接收安全令牌或者醒来或者返回到无效状态,
其中,所述唤醒消息包括对主机设备唯一的安全代码和指令代码,所述指令代码配置用于选择性地指示唤醒与所述主机设备相关联的一个或多个安全令牌中的至少一个。
2.根据权利要求1所述的方法,还包括:基于所述唤醒消息和所述接收安全令牌的条件来唤醒。
3.根据权利要求1所述的方法,还包括:基于所述唤醒消息和所述接收安全令牌的条件返回到无效状态。
4.根据权利要求3所述的方法,其中,所述条件为所述接收安全令牌已经由用户去激活。
5.根据权利要求1所述的方法,其中,所述主机设备为车辆。
6.根据权利要求1所述的方法,其中,所述接收安全令牌为智能钥匙。
7.根据权利要求1所述的方法,其中,所述接收安全令牌为智能电话。
8.根据权利要求1所述的方法,其中,所述安全代码包括32比特串。
9.根据权利要求1所述的方法,其中,所述指令代码包括16比特串。
10.一种用于检测用户存在的***,包括:
主机设备,所述主机设备被配置用于发送唤醒消息,所述唤醒消息被配置用于由安全令牌来接收,
安全令牌,所述安全令牌被配置用于从所述主机设备接收所述唤醒消息,且基于所述唤醒消息和所述安全令牌的条件,或者唤醒或者返回到无效状态,
其中,所述唤醒消息包括对主机设备唯一的安全代码和指令代码,所述指令代码配置用于选择性地指示唤醒与所述主机设备相关联的一个或多个单独的安全令牌。
CN2012103475963A 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法 Pending CN102957540A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710089970.7A CN107017991B (zh) 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161524583P 2011-08-17 2011-08-17
US61/524,583 2011-08-17
US13/570,395 US9633499B2 (en) 2011-08-17 2012-08-09 System and method for detecting presence of one or more user identification device
US13/570,395 2012-08-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710089970.7A Division CN107017991B (zh) 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法

Publications (1)

Publication Number Publication Date
CN102957540A true CN102957540A (zh) 2013-03-06

Family

ID=47712264

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710089970.7A Active CN107017991B (zh) 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法
CN2012103475963A Pending CN102957540A (zh) 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710089970.7A Active CN107017991B (zh) 2011-08-17 2012-08-17 检测一个或多个用户识别设备存在的***和方法

Country Status (3)

Country Link
US (1) US9633499B2 (zh)
CN (2) CN107017991B (zh)
DE (1) DE102012214601B4 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109906639A (zh) * 2016-11-03 2019-06-18 交互数字专利控股公司 用于唤醒无线电的有效功率节省的方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079015B1 (en) * 2016-12-06 2018-09-18 Amazon Technologies, Inc. Multi-layer keyword detection
CN115460678B (zh) * 2017-08-11 2024-02-27 苹果公司 无线电信网络中的唤醒信令
CN112534484A (zh) 2018-08-16 2021-03-19 宝马股份公司 用于找到车辆的便携式装置、方法和***
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
CN111049651A (zh) * 2019-12-30 2020-04-21 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置、云端服务器以及唤醒方法
US11455620B2 (en) * 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1750956A (zh) * 2003-12-22 2006-03-22 三菱电机株式会社 防盗***
US20060255908A1 (en) * 2005-05-13 2006-11-16 Lear Corporation Energy efficient passive entry system
CN101295412A (zh) * 2007-04-23 2008-10-29 李尔公司 远程控制器重新激活
CN201567872U (zh) * 2009-12-01 2010-09-01 天之域电子工业(厦门)有限公司 车辆智能门控***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2161735T3 (es) * 1993-10-08 2001-12-16 Trw Inc Receptor destinado para ser utilizado en un sistema de entrada sin llave y para recibir emisiones de radiodifusion publicas.
US5767784A (en) * 1994-06-10 1998-06-16 Delco Electronics Corporation Initialization method for keyless entry system
US6718240B1 (en) * 2002-08-28 2004-04-06 Honda Giken Kogyo Kabushiki Kaisha Remote keyless entry system
CN101540072A (zh) * 2004-04-23 2009-09-23 密克罗奇普技术公司 减少低频发射应答机中的误唤醒
US20050237161A1 (en) * 2004-04-23 2005-10-27 Microchip Technology Incorporated Programmable selective wake-up for radio frequency transponder
US20080068128A1 (en) * 2006-08-31 2008-03-20 Riad Ghabra Keyless passive entry system
US8527015B2 (en) * 2007-02-23 2013-09-03 GM Global Technology Operations LLC Method and system for facilitating communication of information to a mobile platform
US20090243795A1 (en) * 2008-03-27 2009-10-01 Lear Corporation Automotive passive entry system and method of operating same
TW201019628A (en) * 2008-08-15 2010-05-16 Ivi Smart Technologies Inc RF power conversion circuits & methods, both for use in mobile devices
US20110273268A1 (en) * 2010-05-10 2011-11-10 Fred Bassali Sparse coding systems for highly secure operations of garage doors, alarms and remote keyless entry

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1750956A (zh) * 2003-12-22 2006-03-22 三菱电机株式会社 防盗***
US20060255908A1 (en) * 2005-05-13 2006-11-16 Lear Corporation Energy efficient passive entry system
CN101295412A (zh) * 2007-04-23 2008-10-29 李尔公司 远程控制器重新激活
CN201567872U (zh) * 2009-12-01 2010-09-01 天之域电子工业(厦门)有限公司 车辆智能门控***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109906639A (zh) * 2016-11-03 2019-06-18 交互数字专利控股公司 用于唤醒无线电的有效功率节省的方法

Also Published As

Publication number Publication date
US9633499B2 (en) 2017-04-25
CN107017991A (zh) 2017-08-04
CN107017991B (zh) 2020-12-04
US20130043976A1 (en) 2013-02-21
DE102012214601B4 (de) 2021-05-12
DE102012214601A1 (de) 2013-02-21

Similar Documents

Publication Publication Date Title
CN102957540A (zh) 检测一个或多个用户识别设备存在的***和方法
CN103200657B (zh) 无线通信电路
CN102654003B (zh) 一种低功耗远程唤醒的智能锁***
CN102300293A (zh) 促进节能的自动无线电装置启动
CN106548555A (zh) 一种智能车锁的开锁方法及用户终端
US20130272714A1 (en) State Control System and State Control Method
JP2016531801A (ja) 制御装置と識別要素との間のデータ交換により自動車内でコマンドをトリガするための方法
JP6733539B2 (ja) 車両用認証システム
US20160278016A1 (en) Systems and methods for localized device wakeup using bluetooth low energy communications
CN104077169A (zh) 低功耗蓝牙设备、信息安全设备及应用程序的自启动方法
CN104554145A (zh) 认证车辆部件的***和方法
CN102196020A (zh) 用于授权车辆驾驶的计算机***
CN105404215A (zh) 智能电源监控***及其实施方法
WO2014151516A1 (en) Low energy signaling scheme for beacon fencing applications
CN103958295A (zh) 车载通信***、便携机、通信***以及通信方法
CN101212730A (zh) 一种移动终端防盗防丢失的方法及***
CN105722197A (zh) 无线联网设备的控制方法和装置
US11532190B2 (en) Energy efficient secure Wi-Fi credentialing for access control systems
KR20190081118A (ko) 차량 제어 장치 및 방법
CN108082341B (zh) 一种具有防盗功能的电动车用电池和电动车
US20090027160A1 (en) Entry system for vehicle
JP4788583B2 (ja) 認証装置及び通信方法
CN103195301A (zh) 电子锁控制装置及方法
US20070174195A1 (en) Key system, key device and information apparatus
JP2011170710A (ja) Icカードリーダ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130306