CN109842862A - 在车辆中建立安全短程无线通信连接 - Google Patents

在车辆中建立安全短程无线通信连接 Download PDF

Info

Publication number
CN109842862A
CN109842862A CN201811331406.2A CN201811331406A CN109842862A CN 109842862 A CN109842862 A CN 109842862A CN 201811331406 A CN201811331406 A CN 201811331406A CN 109842862 A CN109842862 A CN 109842862A
Authority
CN
China
Prior art keywords
vehicle
key
host
certificate
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811331406.2A
Other languages
English (en)
Other versions
CN109842862B (zh
Inventor
B·E·麦克科尔根
R·菲利普斯三世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN109842862A publication Critical patent/CN109842862A/zh
Application granted granted Critical
Publication of CN109842862B publication Critical patent/CN109842862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

一种在主机装置与客户端装置之间建立短程无线通信连接的方法和***,其中该主机装置包括主机证书和主机密钥,该方法包括以下步骤:使用短程无线通信(SRWC)协议从主机装置向客户端装置传输广告;从客户端装置接收连接请求消息;接收客户端装置验证消息,其中该客户端装置验证消息包括加密的客户端证书,其中该加密的客户端证书是使用客户端密钥加密的证书;使用主机密钥对加密证书进行解密以获取客户端证书;使用主机证书验证客户端证书;生成共享密钥;使用主机密钥对共享密钥进行加密;以及向客户端装置发送加密的共享密钥。

Description

在车辆中建立安全短程无线通信连接
技术领域
本公开涉及在车辆与移动装置之间建立短程无线通信连接。
现在,许多电子装置执行网络通信。例如,许多电子装置可以通过短程无线网络(诸如蓝牙TM和/或蜂窝网络)传输语音和数据通信。在车辆与诸如智能电话等客户端装置之间建立短程无线通信(SRWC)连接可能需要用户输入和/或验证,这可能是不方便的。此外,建立安全的SRWC连接可能需要采取极为繁琐的步骤,这可能耗费大量资源和时间。
发明内容
根据第一实施例,提供了一种在主机装置与客户端装置之间建立短程无线通信连接的方法,其中该主机装置包括主机证书和主机密钥,该方法包括以下步骤:使用短程无线通信(SRWC)协议从主机装置向客户端装置传输广告;从客户端装置接收连接请求消息;接收客户端装置验证消息,其中该客户端装置验证消息包括加密的客户端证书,其中加密的客户端证书是使用客户端密钥加密的证书,并且其中该主机密钥和客户端密钥是公共加密方案的一部分;使用主机密钥对加密证书进行解密以获取客户端证书;使用主机证书验证客户端证书;生成共享密钥;使用主机密钥对共享密钥进行加密;以及向客户端装置发送加密的共享密钥。
根据其他实施例,提供了第一实施例进一步包括以下任何一项或多项:
·其中主机装置是车辆;
·其中主机密钥和主机证书由车辆通过在车辆制造期间或在车辆的初始配置期间执行的配置过程获取,并且其中该配置过程包括配置车辆的安全VSM以包括主机证书;
·其中客户端装置是手持移动装置;
·其中发送、传输和接收步骤由安装在主机装置中的无线通信装置执行,并且其中无线通信装置包括SRWC电路,其用于经由SRWC协议执行无线通信;
·响应于接收到连接请求消息而以侦听模式操作主机装置的步骤;
·其中该主机装置以侦听模式操作的同时接收客户端装置验证消息;
·其中SRWC协议是低功耗蓝牙TM
·从客户端装置接收连接验证消息的步骤;
·经由建立的SRWC连接从客户端装置接收命令请求消息的步骤,其中该命令请求消息包括要使用主机装置执行的命令;
·响应于从客户端装置接收到命令请求而使用建立的SRWC连接向客户端装置发送质询消息的步骤;
·使用建立的SRWC连接从客户端装置接收质询响应消息的步骤;
·以下步骤:响应于从客户端装置接收质询响应消息而验证质询响应消息;并且当成功验证质询响应消息时执行该命令;
·其中主机装置是包括车身控制模块(BCM)的车辆,并且其中BCM包括根证书库,其包括主机证书;并且
·其中车辆使用根证书库来执行验证步骤。
根据第二实施例,提供了一种在车辆与移动装置之间建立短程无线通信连接的方法,其中该车辆包括无线通信装置,其中该无线通信装置包括短程无线通信(SRWC)电路,其用于经由SRWC协议执行无线通信,其中该车辆包括存储主机密钥和主机证书的安全VSM,并且其中该方法包括以下步骤:使用SRWC协议传输广告,其中该SRWC协议是蓝牙TM协议,并且其中该广告包括与由车辆经由蓝牙TM协议提供的服务有关的信息;经由蓝牙TM协议从移动装置接收连接请求消息;响应于从移动装置接收到连接请求消息而以侦听模式操作无线通信装置;在无线通信装置以侦听模式操作的同时,接收一个或多个移动装置验证消息,其中该一个或多个移动装置验证消息中的至少一个包括加密的客户端证书的至少一部分,其中加密的客户端证书是使用客户端密钥加密的证书,其中主机密钥和客户端密钥是公共加密方案的一部分;使用主机密钥对加密证书进行解密以获取客户端证书;在对加密证书进行解密之后使用主机证书验证客户端证书;响应成功验证客户端证书而生成共享密钥;在生成共享密钥之后使用主机密钥对共享密钥进行加密;在对共享密钥进行加密之后向移动装置发送加密的共享密钥;从移动装置接收车辆命令请求消息,其中该车辆命令请求消息包括对执行车辆功能的请求;以及使用车辆执行车辆功能。
根据其他实施例,提供了第二实施例进一步包括以下任何一项或多项:
·其中车辆包括车身控制模块(BCM),其中BCM包括根证书库,并且其中车辆使用根证书库来执行验证步骤;
·使用建立的SRWC连接从客户端装置接收质询响应消息的步骤;
·以下步骤:响应于从移动装置接收质询响应消息而使用BCM验证质询响应消息;并且当成功验证质询响应消息时执行该命令;以及
·当未成功验证质询响应消息时终止建立的SRWC连接的步骤。
附图说明
在下文中将结合附图来描述示例性实施例,附图中相同的标号表示相同的元件,并且其中:
图1是描绘能够利用本文公开的方法的通信***的实施例的框图;以及
图2是说明在车辆与移动装置之间建立短程无线通信连接的方法的流程图。
具体实施方式
以下***和方法使得主机装置能够使用带外(OoB)技术与客户端装置建立安全的短程无线通信(SRWC)连接。如本文所使用的,带外(OoB)是指与在主机装置与客户端装置之间的安全SRWC连接中使用的SRWC技术不同的那些技术。在一种情况下,可以通过使用诸如智能电话或计算机等客户端装置来预约主机装置(例如,车辆)以供特定用户使用。客户端装置可以向远程服务器发送预约参数,远程服务器然后可以生成客户端证书以用于在主机装置(例如,车辆)与客户端装置(例如,智能电话)之间建立安全连接。本文讨论的任何一个或多个证书可以包括可以用于验证认定装置(即,提供证书的装置)的真实性的公用密钥。可以向客户端装置发送客户端证书和一个或多个虚拟密钥(即,加密密钥)(诸如与客户端证书的公用密钥对应的私有密钥)以用于与主机装置建立安全的SRWC连接。在一些实施例中,可以基于已知的或存储在主机装置处的信息(诸如在制造或销售时配置到主机装置中的主机证书或一组主机证书)来生成客户端证书和客户端密钥。并且,客户端密钥可以对应于存储在主机装置处的密钥,诸如例如客户端密钥和主机密钥可以是公共加密方案的一部分。通过本文讨论的方法的一个或多个实施例,客户端装置和主机装置可以在装置进入彼此的SRWC范围时通过使用主机和客户端证书和/或密钥来建立SRWC连接。
在第一种情况下,主机装置可以是预约供移动装置的用户使用的车辆,该移动装置可以是客户端装置。用户可能希望使用客户端装置连接到车辆,使得用户可以通过使用移动装置(例如,智能电话)来控制一个或多个车辆功能。可以使用特定证书或一组证书(主机证书)来(例如,在制造或销售时)配置车辆(或其他主机装置),并且在一些实施例中,可以基于车辆已知的主机证书来生成第二证书。然后,车辆可以周期性地传输广告,并且在移动装置接收到该广告时,移动装置和车辆可以使用客户端和主机证书来建立安全的SRWC连接。在一个实施例中,SRWC连接可以是低功耗蓝牙TM(BLE)连接。在建立安全的SRWC连接之后(例如,在建立用于SRWC连接的共享密钥之后),移动装置和车辆可以彼此安全地通信,例如,移动装置可以向车辆发送指示车辆执行一个或多个车辆功能的命令。
在另一种情况下,主机装置可以是停车场门,而客户端装置可以是希望操作停车场门的车辆。在这样的实施例中,可以向车辆发布基于停车场门的配置证书(主机证书)生成的客户端证书,此后可以通过使客户端证书与主机证书进行通信并用主机证书验证客户端证书来安全地建立SRWC连接。
在一个实施例中,该方法可以通过向主机装置(例如,车辆)配置一个或多个主机证书来开始。然后,用户可以通过向远程服务器发送预约或控制请求来请求控制或预约主机装置。然后,远程服务器可以基于一个或多个主机证书来生成客户端证书,随后向客户端装置(例如,移动装置)发送客户端证书和与客户端证书对应的私有密钥。车辆可以使用SRWC协议(例如,低功耗蓝牙TM(BLE))周期性地传输广告,并且响应于接收和验证该广告,移动装置可以向车辆发送客户端证书,然后车辆可以通过确定客户端证书是否对应于主机证书来验证该客户端证书。一旦验证,车辆就可以生成共享密钥,然后使用客户端证书的公用密钥来对共享密钥进行加密。然后可以向移动装置发送加密的共享密钥,该移动装置将利用由远程服务器发布给移动装置的私有密钥来对加密的共享密钥进行解密。此后,车辆和移动装置可以通过使用共享密钥来安全地彼此通信,该共享密钥可以是例如私有对称加密密钥。
现在参考图1,示出了包括通信***10并且可以用于实施本文公开的方法的操作环境。通信***10通常包括具有无线通信装置30和车身控制模块(BCM)26的车辆12、全球导航卫星***(GNSS)卫星60的星座、一个或多个无线载波***70、陆地通信网络76、计算机78、远程设施80以及个人移动装置90。应当理解的是,所公开的方法可以与任何数量的不同***一起使用,并且不具体限于此处所示的操作环境。此外,***10和其单独部件的架构、结构、设置和一般操作在本领域中通常是已知的。因此,以下段落仅简要概述了一个这样的通信***10;然而,此处未示出的其他***也可以采用所公开的方法。
无线载波***70可为任何合适的蜂窝电话***。载波***70被示为包括蜂窝塔72;然而,载波***70可包括以下一个或多个部件(例如,取决于蜂窝技术):蜂窝塔、基站收发器、移动交换中心、基站控制器、演进节点(例如,eNodeB)、移动性管理实体(MME)、服务和PGN网关等,以及将无线载波***70与陆地网络76连接或将无线载波***与用户设备(例如,UE,其可以包括车辆12中的远程信息处理设备)所需要的任何其他联网部件。载波***70可以实施任何合适的通信技术,包括例如GSM/GPRS技术、CDMA或CDMA2000技术、LTE技术等。通常,无线载波***70、它们的部件、它们的部件的布置、部件之间的交互等在本领域中通常是已知的。
除使用无线载波***70之外,可以使用呈卫星通信的形式的不同无线载波***来提供与车辆的单向或双向通信。这可以使用一个或多个通信卫星(未示出)和上行链路传输站(未示出)来进行。单向通信可为(例如)卫星无线电服务,其中节目内容(新闻、音乐等)是由上行链路传输站接收、封装上传并且然后发送到卫星,从而向用户广播该节目。双向通信可以为(例如)使用一个或多个卫星以在车辆12与上行链路传输站之间中继电话通信的卫星电话服务。如果使用,那么除了或代替无线载波***70,可以利用此卫星电话。
陆地网络76可以为连接到一个或多个陆线电话并且将无线载波***70连接到远程设施80的常规陆基电信网络。例如,陆地网络76可以包括诸如用于提供硬接线电话、分组交换数据通信和因特网基础设施的公共交换电话网(PSTN)。一段或多段陆地网络76可以通过使用标准有线网络、光纤或其他光学网络、电缆网络、电力线、其他无线网络(诸如无线局域网(WLAN))或提供宽带无线接入(BWA)的网络或其任何组合来实施。
计算机78(仅示出一个)可以为经由诸如因特网等专用或公共网络可接入的多个计算机中的一些计算机。每个这样的计算机78可以用于一个或多个目的,诸如车辆12可接入远程服务器。其他这样的可接入计算机78可以为例如:公用密钥基础设施(PKI)服务器,其用于生成安全权限;服务中心计算机,其中可以从车辆上传诊断信息和其他车辆数据;由车主或其他用户使用的客户端计算机,其用于诸如接入或接收车辆数据或设定或配置用户偏好或控制车辆功能等目的;汽车共享服务器,其协调来自请求使用车辆的多个用户的注册作为汽车共享服务的一部分;或第三方数据仓库,向或从该第三方数据仓库提供车辆数据或其他信息,而无关于是否与车辆12、远程设施80或两者进行通信。计算机78还可以用于提供诸如DNS服务或网络地址服务器等因特网连接性,该网络地址服务器使用DHCP或其他合适协议来将IP地址分配到车辆12。
远程设施80可以被设计为通过使用一个或多个电子服务器向车辆电子器件20和移动装置90提供多个不同的***后端功能。例如,远程设施80可以部分地用于实施汽车共享服务。在这种情况下,远程设施80可以协调车辆的注册、存储与汽车共享服务的注册或其他方面有关的数据,和/或向SRWC装置(例如,个人移动装置90)、用户和/或车辆提供认证和授权数据(例如,证书或加密密钥)。远程设施80可以包括本领域中全部已知的一个或多个交换机、服务器、数据库、现场顾问以及自动语音响应***(VRS)。远程设施80可以包括任何一个或全部这些各种各样的部件,并且优选地,各种部件中的每一个经由有线或无线局域网相互联接。远程设施80可以经由连接到陆地网络76的调制解调器接收和传输数据。远程设施处的数据库可以存储诸如用户认证信息、车辆标识符、简档记录、行为模式和其他相关用户信息等账户信息。数据传输也可以由诸如802.11x、GPRS等无线***进行。本领域技术人员将明白的是,虽然在所说明的实施例中仅描绘了一个远程设施80和一个计算机78,但是可以使用许多远程设施80和/或计算机78。
个人移动装置90是移动装置,并且可以包括:支持蜂窝电信和SRWC以及其他移动装置应用的硬件、软件和/或固件。如本文所使用的,个人移动装置是能够进行SRWC并且可由用户携带的移动装置,并且其中该装置的便携性至少部分地取决于用户,诸如可穿戴装置(例如,智能手表)、可植入装置或手持装置(例如,智能电话、平板计算机、膝上型计算机)。如本文所使用的,短程无线通信(SRWC)装置是能够进行SRWC的装置。个人移动装置90的硬件可以包括:处理器和用于存储软件、固件的存储器(例如,被配置为与处理器一起操作的非暂时性计算机可读介质)等。个人移动装置的处理器和存储器可以启用各种软件应用程序程序92,其可以由用户(或制造商)预先安装或安装(例如,具有软件应用程序或图形用户界面(GUI))。
车辆-移动装置应用程序92的一个实施方案可以使得车辆用户能够与车辆12进行通信和/或控制车辆的各个方面或功能,其中一些在下面列出。此外,在一些实施例中,应用程序92可以使得用户能够进行预约以使用作为汽车共享服务的一部分的车辆。另外,应用程序92还可以允许用户在任何时间与远程设施80或呼叫中心顾问连接。在其他实施例中,可以存在多个个人移动装置或移动装置90。这样的装置可以根据一种或多种SRWC技术或有线连接(诸如使用通用串行总线(USB)电缆进行的连接)与无线通信装置30或彼此进行通信。
车辆12在所说明的实施例中被描绘为客车,但是应当明白的是,也可使用包括摩托车、卡车、运动型多功能车(SUV)、娱乐车(RV)、船舶、飞行器等任何其他交通工具。一些这样的车辆电子器件20总体上在图1中示出并且包括GPS模块22、发动机控制单元(ECU)24、车身控制模块(BCM)26、无线通信装置30、其他车辆***模块(VSM)42,以及许多其他部件和装置。一些或全部不同的车辆电子器件可以经由一个或多个通信总线(诸如总线44)连接用于彼此通信。通信总线44使用一个或多个网络协议向车辆电子器件提供网络连接。合适的网络连接的示例包括控制器局域网(CAN)、媒体导向***传输(MOST)、本地互连网络(LIN)、局域网(LAN)以及其他适当的连接(诸如以太网或符合已知的ISO、SAE和IEEE标准和规范的其他网络),这里仅举几例。
车辆12可以包括作为车辆电子器件20的一部分的多个车辆***模块(VSM),比如下文将详细描述的GPS模块22、ECU24、BCM26、无线通信装置30以及车辆用户界面52至58。车辆12还可以包括位于整台车辆中并且可以从一个或多个传感器接收输入并使用所感测的输入来执行诊断、监测、控制、报告和/或其他功能的电子硬件部件形式的其他VSM42。每个VSM42优选地通过通信总线44连接到其他VSM以及无线通信装置30,并且可以被编程为运行车辆***和子***诊断测试。一个或多个VSM42可以周期性地或偶尔地更新它们的软件或固件,并且在一些实施例中,这样的车辆更新可为经由陆地网络76和通信装置30从计算机78或远程设施80接收的无线(OTA)更新。如本领域技术人员所明白,上述VSM仅为可以用于车辆12中的一些模块的示例,因为许多其他模块也是可能的。
车身控制模块(BCM)26在图1的示例性实施例中被示为电连接到通信总线44。在一些实施例中,BCM26可以与中控面板模块(CSM)集成或者是其一部分和/或与无线通信装置30集成。或者,BCM和CSM可以是经由总线44彼此连接的独立装置。在一个特定实施例中,BCM26可以被隔离并连接到无线通信装置30并且在总线44的隔离部分上选择VSM,或者连接到无线通信装置30并经由单独的通信总线选择VSM。BCM26可以包括处理器和/或存储器,其可以类似于如下文讨论的无线通信装置30的处理器36和存储器38。BCM26可以与无线通信装置30和/或一个或多个车辆***模块(诸如GPS22、音频***54或其他VSM42)进行通信。BCM可以包括处理器和存储器,使得BCM可以指导一个或多个车辆操作,包括例如控制中央锁定、空调、动力镜、控制车辆原动机(例如,发动机、主推进***)和/或控制各种其他车辆模块。BCM26可以从无线通信装置30接收数据,随后向一个或多个车辆模块发送数据。
另外,BCM26可以提供与车辆状态对应的或某些车辆部件或***的信息。例如,BCM可以向无线通信装置30提供指示车辆点火装置是否开启、车辆当前所处的挡位(即,挡位状态)的信息和/或关于车辆的其他信息。此外,无线通信装置30可以向BCM26提供信息。例如,BCM26可以从无线通信装置30接收某个无线服务可用(例如,无线网络连接可用)和/或已经与SRWC装置(诸如移动装置90)建立了SRWC连接的通知或指示。
在一个特定实施例中,车辆可以包括根证书库28,其位于和/或安全地存储在车身控制模块26中。在此,“安全地存储”表示对根证书库的篡改将会导致BCM被锁定和/或实际上不可用。在由于篡改而导致BCM被锁定的这种情况下,车辆可能需要由OTA或其他授权机构再擦写或重新配置。再擦写或重新配置可以包括使用新证书或一组证书来配置车辆。根证书库可以是一组计算机指令和/或数据,其用于验证在车辆处接收的证书的真实性。根证书库可以保存一个或多个密钥或证书(即,密钥库),诸如从远程设施80接收的或者基于从远处设施接收的信息而生成的那些密钥或证书。当BCM的根证书库在未经授权的情况下被泄露或访问时,BCM的密钥库可能被视为无效,如果根证书库尚未被泄露,则密钥库被认为是有效的。根证书库28可以充当移动应用程序92与车辆12中的VSM之间的门禁(gatekeeper)。根证书库可以保存各种证书,其可以用于通过将接收到的客户端证书中的信息与存储的主机证书中的信息进行比较来验证被发送到车辆(或其他主机装置)的客户端证书。此外,应当明白的是,向移动装置发布客户端证书的远程设施可以包括与主机证书和/或主机密钥有关的信息。例如,远程设施可以包括主机密钥和/或证书的副本,并且当接收到预约或控制请求时,远程设施可以使用该信息来导出可以客户端证书和/或客户端密钥,其稍后可以供车辆使用来认证客户端装置,如下面更详细讨论的。
除了容纳根证书库28之外,BCM26还可以管理预约表,其包括与为车辆12做出的某些预约有关的信息。如下面将更详细解释的,该表可以包括用于每个无线链路的行(或元组)——例如,在车辆与移动装置之间建立或者可以建立的每个SRWC链路或连接。该表可以包括各种预约信息,诸如在方法200的步骤205(参见图2)中接收的信息,其包括用于特定移动装置(例如,移动装置90)的证书。
无线通信装置30能够经由短程无线通信(SRWC)传送数据,并且在一些实施例中,能够经由蜂窝网络通信传送数据。如图1的示例性实施例中所示,无线通信装置30包括SRWC电路32、蜂窝芯片集34、处理器36、存储器38以及天线40和50。在许多实施例中,无线通信装置30可以具体被配置为执行本文公开的方法。在一个实施例中,无线通信装置30可以是独立模块,或者在其他实施例中,装置30可以被结合或包括作为一个或多个其他车辆***模块的一部分,诸如中控面板模块(CSM)、BCM26、信息娱乐模块、远程信息处理单元、主机单元和/或网关模块。在一些实施例中,装置30可以被实施为安装在车辆中的OEM安装(嵌入式)或售后市场装置。
无线通信装置30可被配置为根据一个或多个无线协议来进行包括短程无线通信(SRWC)的无线通信,该无线协议诸如IEEE802.11协议、Wi-FiTM、WiMAXTM、ZigBeeTM、Wi-Fi直连TM、蓝牙TM、低功耗蓝牙TM(BLE)或近场通信(NFC)中的任一个。如本文所使用的,蓝牙TM是指任何蓝牙TM技术,诸如低功耗蓝牙TM(BLE)、蓝牙TM4.1、蓝牙TM4.2、蓝牙TM5.0以及可以开发的其他蓝牙TM技术。如本文所使用的,Wi-FiTM或Wi-FiTM技术是指任何Wi-FiTM技术,诸如IEEE802.11b/g/n/ac或任何其他IEEE802.11技术。短程无线通信电路32使得无线通信装置30能够传输和接收SRWC,诸如BLE信号。SRWC电路可以允许装置30连接到另一个SRWC装置。另外,在一些实施例中,无线通信装置可以包含蜂窝芯片集34,由此允许该装置经由一个或多个蜂窝协议(诸如由蜂窝载波***70使用的蜂窝协议)进行通信。
无线通信装置30可以使得装置12能够经由分组交换数据通信与一个或多个远程网络进行通信。这种分组交换数据通信可以通过使用经由路由器或调制解调器连接到陆地网络的非车辆无线接入点来执行。当用于诸如TCP/IP等分组交换数据通信时,通信装置30可以被配置有静态IP地址,或者可以被设定为自动从网络上的另一个装置(诸如路由器)或从网络地址服务器接收分配的IP地址。
分组交换数据通信也可以经由使用可以由装置30接入的蜂窝网络来执行。通信装置30可以经由蜂窝芯片集34通过无线载波***70传送数据。在这样的实施例中,可以使用无线电传输来与无线载波***70建立诸如语音信道和/或数据信道等通信信道,使得可以通过信道发送和接收语音和/或数据传输。数据可以经由数据连接(诸如经由通过数据信道的分组数据传输,或者经由使用本领域中已知的技术的语音信道)发送。对于涉及语音通信和数据通信这两者的组合服务来说,***可以利用通过语音信道的单个呼叫并且根据需要通过语音信道在语音与数据传输之间加以切换,并且这可以使用本领域技术人员已知的技术完成。
处理器36可以为能够处理电子指令的任何类型的装置,包括微处理器、微控制器、主机处理器、控制器、车辆通信处理器和专用集成电路(ASIC)。它可以为仅用于通信装置30的专用处理器,或者可以为其他车辆***所共享。处理器36执行各种类型的数字存储的指令,诸如存储在存储器38中的软件或固件程序,其使得装置30能够提供各种各样的服务。例如,处理器36可以执行程序或过程数据以执行本文讨论的方法的至少一部分。在一个实施例中,装置30包括执行下文在图2中说明的方法的至少一些的应用程序。存储器38可以包括RAM、其他暂时性供电存储器、任何非暂时性计算机可读介质(例如,NVRAM或EEPROM)或存储执行本文讨论的各种外部装置功能所需的一些或全部软件的任何其他电子计算机介质。
在一个实施例中,无线通信装置30可以在车辆处于通电状态时以及在车辆处于断电状态时操作。如本文所使用的,“通电状态”是其中车辆的点火或主推进***通电的车辆状态,并且如本文所使用,“断电状态”是其中车辆的点火或主推进***未通电的车辆状态。无线通信装置30的操作或状态可以由另一个车辆***模块控制,诸如通过BCM26或信息娱乐模块控制。在通电状态下,无线通信装置30可以始终保持“开启”或由车辆电池或其他电源供电。在断电状态下,无线通信装置30可以保持在低功率模式或者可以周期性地供电,使得装置30可以唤醒并执行操作。
车辆可以使用无线通信装置30来检测其他SRWC装置,诸如个人移动装置90。无线通信装置30与一个或多个装置90之间的连接可以允许各种车辆装置功能性的操作。车辆-装置功能性(或功能)是指可以通过移动装置补充、改进、支持或执行的车辆的任何功能;可以通过车辆补充、改进、支持或执行的移动装置的任何功能;或者可以使用车辆和一个或多个移动装置执行的任何其他功能。例如,车辆-装置功能性可以包括使用移动装置90向车辆提供可以在可视显示器58上显示的联系人列表、要经由扬声器54或显示器58播放的音频/视觉媒体内容、导航信息(例如,开始和/或结束位置),和/或指导车辆执行某个操作的车辆命令或指令。车辆-装置功能性的其他示例包括使用车辆电子器件向个人移动装置提供免提呼叫,诸如通过使用车辆-用户界面来拨打、接收和执行语音呼叫;向个人移动装置发送信息,诸如向移动装置90发送地理信息(诸如从GPS模块22获取的信息)或车辆诊断信息或代码;以及执行在车辆中从个人移动装置接收的命令(例如,执行某些车辆功能的命令)。
车辆功能是可以由车辆执行的任何功能或操作,包括发起或启动远程信息处理单元、GPS模块、信息娱乐单元、中控面板模块(CSM)或其他VSM。另外,车辆功能可以经由BCM解锁或锁定车门,启动车辆的点火或主推进***、禁用/启用车辆点火或主推进***、加热或冷却车辆中所包括的乘客座椅、对车厢执行空气调节或加热、关闭/开启或闪烁车辆中所包括的前灯或其他灯、使用车辆喇叭或扬声器(诸如音频***54中包括的那些喇叭或扬声器)发出可听声音、从远程设施80或计算机78下载信息(例如,与汽车共享服务预约有关的信息)或内容数据(例如,音频/视频播放列表或文件(包括可能特定于SRWC装置的用户和/或与SRWC装置相关联的信息)、从SRWC装置下载或向其上传信息和/或内容数据,和/或执行车辆的各种其他操作或功能,其中许多功能在本文得到描述。
当车辆希望连接到诸如个人移动装置90等SRWC装置时,无线通信装置30可以被设定为发现模式。如本文所使用的,发现模式是SRWC装置的操作模式,其中SRWC装置尝试使用SRWC协议或技术来发现或检测其他SRWC装置。发现模式可以包括周期性地或间歇地发出消息或广告,以尝试从范围内的其他SRWC装置引出响应。在一个实施例中,无线通信装置30可以传输低功耗蓝牙TM广告包(例如,广告),诸如ADV_IND(无向广告)消息、ADV_DIRECT_IND(定向广告)消息或ADV_SCAN_IND(扫描-无向广告)。例如,无线通信装置30可以根据预定义或预定时间间隔(例如,30毫秒(ms))传输ADV_IND消息。或者,装置30可以通过随机化时间间隔(例如,对于每个广告随机或伪随机地选择10ms到40ms之间的时间)来改变时间间隔。
在检测到SRWC装置(例如,个人移动装置)或从SRWC装置接收到无线广告或其他消息时,无线通信装置30可以与客户端装置进行通信以通过传输和接收一个或多个无线消息来建立安全连接。在一个实施例中,个人移动装置90(例如,客户端装置)可以接收广告,然后响应于此而发送连接请求。然后,无线通信装置30可以通过从装置90接收连接请求消息来检测移动装置90。来自装置90的连接请求消息指示装置90期望与车辆12建立SRWC连接。可以执行车辆与移动装置之间的后续通信以建立SRWC连接。例如,车辆12和移动装置90可以执行配对过程以建立低功耗蓝牙TM连接,其可以涉及用户验证(例如,验证个人识别号(pin)或字母数字串)。
在一个实施例中,可以根据BLE协议建立SRWC连接并使用带外(OoB)技术来共享证书,由此可以允许安全地建立SRWC连接,并且可能没有用户验证或动作。在一种情况下,移动装置90的用户可以将车辆12预约为汽车共享服务的一部分。在创建预约时,远程服务器(诸如远程设施80或计算机78处的服务器)可以生成客户端证书,随后向移动装置90发送客户端证书。可以基于与预约车辆相关联的证书或一组证书(即,主机证书)来生成客户端证书。预约车辆可以将主机证书存储在存储器装置中,诸如存储在BCM26中所包括的根证书库28中。可以在SRWC连接建立过程期间使用客户端证书,并且至少在一些实施例中,该客户端证书可以使得能够在没有用户干预的情况下建立安全连接(例如,用户验证个人识别号或字母数字串)。另外,远程服务器可以向移动装置90发布与客户端证书的公用密钥对应的私有密钥(例如,公用密钥和私有密钥是公共加密方案的一部分)。私有密钥和公用密钥可以由远程服务器(或另一个远程服务器)生成,并且可以经由蜂窝载波***70发送到移动装置(或另一客户端装置)。在其他实施例中,可以使用私有密钥加密方案或对称密钥加密方案,其中向车辆12和移动装置90这两者发布私有密钥。在又一实施例中,私有密钥和/或公用密钥可以与发送到移动装置的证书和/或车辆已知的证书相关联。例如,任一个或两个证书可以是包括公用密钥的公用密钥证书,该公用密钥可以被发送到车辆和/或移动装置。在许多实施例中,车辆可以包括一个或多个主机证书,其可以用于验证从客户端装置接收的客户端证书,并最终建立安全的SRWC连接。
安全SRWC连接的建立可以包括在车辆与移动装置之间生成和/或共享密钥(“共享密钥”)。在一个实施例中,响应于从移动装置接收到客户端证书,车辆可以验证证书,随后生成共享密钥(例如,对称加密密钥)。在一个实施例中,可以基于主机证书生成客户端证书,使得主机证书可以用于验证客户端装置被正确地认证为可以访问或控制车辆的装置。可以使用客户端证书的公用密钥来对共享密钥进行加密,此后,可以向移动装置(或另一客户端装置)发送加密的共享密钥。然后,移动装置可以使用从远程服务器接收的私有密钥来对加密的共享密钥进行解密,以获取共享密钥,然后可以在车辆与移动装置之间的后续SRWC中使用该共享密钥。一旦移动装置90和车辆12获取共享密钥,移动装置90和车辆12就就可以存储共享密钥。在每个相应装置处存储共享密钥导致装置彼此“绑定”,使得可以通过访问存储的共享密钥而不必生成新的共享密钥来加速在移动装置90与车辆12之间建立未来SRWC连接。
在一些情况下,移动装置90和无线通信装置30可能已经彼此“绑定”。如本文所使用的,“绑定”表示两个装置(例如,无线通信装置30和个人移动装置90)先前已经获取共享密钥并且各自已存储了共享密钥,其可以是标识符和/或在不必执行配对过程(即,交换安全码或密钥)的情况下允许装置随后建立新连接的其他信息。“经蓝牙TM绑定”是指使用蓝牙TM作为SRWC进行绑定的装置。在检测到SRWC装置时,无线通信装置30可以确定无线通信装置30是否被绑定到SRWC装置。
一旦在无线通信装置30与个人移动装置(诸如移动装置90)之间建立连接,就可以在车辆与个人移动装置之间发送无线消息。这些无线消息和/或发送这些无线消息的SRWC可以由车辆认证和/或授权。个人移动装置(或另一SRWC装置)的授权和/或认证可以包括验证个人移动装置和/或个人移动装置的用户的身份,以及检查个人移动装置和/或个人移动装置的用户的授权。该验证可以包括将包括在连接请求(或后续消息)中的密钥(例如,字符串或位阵列)与车辆中的密钥进行比较。在一些实施例中,预先配置到车辆中的证书可以用于验证移动装置,如下面在方法200(图2)中更详细地解释的。
车辆与个人移动装置之间的通信可以允许实现车辆电子装置使用智能电话的功能性,反之亦然。例如,在个人移动装置是支持蜂窝的智能电话的情况下,可以通过音频***54和/或通过使用车辆电子器件20的麦克风56来执行智能电话处的接收呼叫。这可以通过电话向无线通信装置30发送所有接收的音频数据或信号来完成,然后无线通信装置可以使用总线44以向音频***54发送音频信号。同样,在智能电话90处接收的视频可以经由无线通信装置30发送到可视显示器58。此外,在车辆电子器件中的麦克风56处接收的音频可以经由无线通信装置30发送到智能电话90。
在一些情况中,用户可能希望通过使用装置90上的应用程序92来控制某些车辆功能性。在这种情况下,车辆可以接收初始命令请求,并且响应于此,可能需要来自装置90的进一步验证。进一步的验证可以包括从车辆12向装置90发送质询消息,随后从装置90接收和验证质询响应消息。在验证、认证和/或授权质询响应消息时,车辆可以执行所请求的命令,其可以包括向一个或多个VSM发送消息。如上所述,根证书库28可以充当移动应用程序92与车辆12中的VSM之间的门禁。
全球导航卫星***(GNSS)模块22从GNSS卫星的星座接收无线电信号。在一个实施例中,GNSS模块22可以是全球定位***(GPS)模块,其可以从GPS卫星的星座60接收GPS信号。根据这些信号,模块22可以确定车辆位置,从而可以使得车辆能够确定其是否处于已知位置,诸如家中或工作场所。此外,GNSS模块22可以向无线通信装置30提供该位置数据,无线通信装置然后可以使用该位置数据来识别已知位置,诸如车辆操作者的家中或工作场所。另外,GNSS模块22可以用于向车辆操作者提供导航和其他位置相关的服务。导航信息可以在显示器58(或车辆内的另一显示器)上呈现,或者可以口头呈现,诸如在供应逐向导航时完成。可以使用专用车内导航单元(其可以为GNSS模块22的一部分)提供导航服务,或者可以经由安装在车辆中的远程信息处理单元完成一些或全部导航服务,其中向远程位置发送位置信息用于给车辆提供导航地图、地图注释(兴趣点、餐馆等)、路线计算等目的。位置信息可以供应给远程设施80或另一远程计算机***,诸如计算机78,以用于其他目的,诸如车队管理和/或用于汽车共享服务。此外,新的或更新的地图数据可以经由车辆远程信息处理单元从远程设施80下载到GNSS模块22。
车辆电子器件20还包括多个车辆用户界面,其向车辆乘员提供用于提供和/或接收信息的装置,包括按钮52、音频***54、麦克风56和可视显示器58。如本文所使用的,术语“车辆用户界面”广泛地包括任何合适形式的电子装置,包括硬件和软件部件这两者,该电子装置位于车辆上并且使得车辆用户能够与车辆的部件通信或通过车辆的部件进行通信。按钮52允许手动用户输入进入通信单元30以提供其他数据、响应或控制输入。音频***54向车辆乘员提供音频输出,并且可为专用的、独立的***或主车辆音频***的一部分。根据此处所示的特定实施例,音频***54操作地联接到车辆总线44和娱乐总线(未示出)这两者,并且可以提供AM、FM和卫星无线电、CD、DVD和其他多媒体功能。该功能性可以结合或独立于信息娱乐模块提供。麦克风56向无线通信装置30提供音频输入以使得驾驶员或其他乘员能够经由无线载波***70提供语音命令和/或执行免提呼叫。为此,其可利用本领域中已知的人机界面(HMI)技术连接到车载自动语音处理单元。可视显示器或触摸屏58优选地是诸如仪表板上的触摸屏或从挡风玻璃反射的平视显示器等图形显示器,并且可以用于提供多种输入和输出功能。也可以利用各种其他车辆用户界面,因为图1的界面仅仅是一个特定实施方案的示例。
参考图1,示出了在主机装置与客户端装置之间建立短程无线连接(SRWC)的方法200的实施例。方法200可以由希望建立安全SRWC连接(诸如低功耗蓝牙TM(BLE)连接)的各种装置来执行。如本文所使用的,“客户端装置”是SRWC装置,其包括短程无线通信(SRWC)电路并且寻求与主机装置建立连接,使得客户端装置可以执行主机装置功能性,诸如控制主机装置的一个或多个操作。并且,如本文所使用的,“主机装置”是SRWC装置,其包括短程无线通信(SRWC)电路并且能够向客户端装置提供一种或多种服务,诸如允许客户端装置控制主机装置的各种操作。
在第一种情况下,客户端装置可以是移动装置90,诸如智能电话90,而主机装置可以是车辆,诸如车辆12。在第一种情况下,智能电话90可以用于控制车辆12的各种操作,诸如执行锁定和解锁操作,控制车辆点火等。在第二种情况下,客户端装置可以是车辆12,而主机装置可以是停车场门(例如,吊臂门)。在该第二种情况中,车辆可以使用SRWC连接来控制停车场门的各个方面,诸如控制打开和关闭车道由此允许/不允许车辆进入的出入口的致动器。虽然关于第一情况讨论了方法200,但是应当明白的是,可以根据包括各种不同主机和客户端装置的各种情况(诸如第二种情况)来执行方法200。
方法200开始于步骤205,其中车辆获取一个或多个主机证书和/或一个或多个主机密钥。虽然可以在主机装置(例如,车辆)中包括多个主机密钥,但是关于单个主机密钥讨论方法200。在一些实施例中,主机密钥和主机证书可以由车辆通过在车辆制造期间或在车辆的初始配置期间执行的配置过程来获取。配置过程可以包括配置车辆的安全VSM以包括主机证书(以及因此包括主机证书的公用密钥),诸如BCM26中包括的根证书库28。本文,“配置”是指可以在制造商处或在车辆销售时完成的初始编程和/或配置。在一些实施例中,可以经由无线(OTA)编程来配置车辆,该编程包括从远程服务器接收所配置的信息,该信息可以包括主机密钥和/或主机证书。主机证书可以是X.509公用密钥证书、数字令牌(例如,Java Web令牌(JWT)),或可以用于认证客户端装置(例如,移动装置90)的任何其他合适的信息。主机证书可以包括公用密钥(或主机公用密钥)、主机名和/或其他标识信息。
在一个实施例中,主机证书(或本文讨论的任何其他证书)可以由位于远程服务器处的证书授权机构或由可信证书授权机构发布。并且,在特定实施例中,远程服务器可以被实施为因而由可信证书授权机构验证的中间证书授权机构。可以在车辆(或另一主机装置)的OEM或与客户端和/或主机装置相关联的另一方的远程设施处控制和操作中间证书授权机构。
在配置车辆之后,用户可以通过使用移动装置和/或另一个网络门户来预约车辆。远程设施可以接收预约请求(或控制链请求),并且基于该请求,远程设施可以生成特定车辆(诸如车辆12)的预约。如本文所使用的,控制链请求是通过使用客户端装置来访问或操作主机装置的请求。此后,远程设施可以向车辆和移动装置发送预约信息。可以向移动装置发送车辆标识符、预约标识符或与预约、控制链请求和/或车辆有关的任何其他信息。在一个特定实施例中,可以向移动装置发送与预约车辆对应的散列车辆标识符号(VIN)。可以经由陆地网络76和/或蜂窝载波***70从远程服务器接收预约信息。在其他实施例中,可以经由短程无线通信或经由使用IEEE802协议的其他通信(例如,IEEE802.11(无线LAN)、IEEE802.15.1(蓝牙TM)、IEEE802.3(以太网))从另一个装置接收预约信息。
此外,一旦接收到预约请求或控制链请求,远程设施80就可以生成客户端证书和/或一个或多个客户端密钥以供移动装置和车辆使用。客户端证书可以包括公用密钥,并且还可以生成与公用密钥对应的私有密钥。在一个实施例中,客户端证书与私有客户端密钥一起生成,该私有客户端密钥对应于存储在主机装置处的一个或多个主机密钥(诸如对应的公用密钥)。在其他实施例中,可以向客户端装置发送其他信息或密钥,诸如与车辆已知的私有密钥对应的公用密钥。因此,当移动装置和车辆共享信息时,诸如当移动装置向车辆发送证书时(步骤225),可以使用公用密钥对通信进行加密,然后使用车辆已知的私有密钥对通信进行解密。然后,远程设施80可以经由陆地网络76和/或蜂窝载波***70向移动装置发送证书和/或密钥。在一个实施例中,远程设施80可以发送包括公用密钥的客户端证书,并且可以发送与客户端证书的公用密钥对应的私有密钥。
一旦远程服务器发出预约信息,用户就可以使用他们的移动装置90发起扫描程序。扫描程序可以将移动装置90设定为侦听模式,由此装置90特别是对于由车辆12发出的广告侦听消息。方法200继续到步骤210。
在步骤210中,车辆可以使用短程无线通信(SRWC)协议传输广告,其中广告包括预约信息。车辆可以使用无线通信装置30来使用SRWC电路32传输SRWC消息,诸如低功耗蓝牙TM(BLE)消息。广告可以包括元数据(包括指定无线消息的类型的数据)和其他各种信息,诸如车辆经由SRWC连接提供的服务(包括服务标识符)、预约标识符、车辆标识符(例如,VIN)、应用程序版本号、信标源标识符、蓝牙TMSIG标识符以及通用唯一标识符(UUID)。在一个实施例中,广告可以包括与车辆经由蓝牙TM协议提供的服务有关的信息。在一个特定实施例中,广告可以包括汽车类型,诸如车型和车型年份,以及由车辆提供的一种或多种服务。并且,在另一个实施例中,广告可以包括响应于预约请求或控制链请求而从远程设施发送到移动装置的散列VIN。
一旦移动装置90接收到广告,装置90就可以验证广告是从与移动装置90的用户做出的预约相对应的车辆发送的。可以执行移动装置对广告的验证以确定移动装置是否应当与车辆交互。该验证可以基于一个或多个因素,其包括广告的内容或有效载荷、广告的接收信号强度指示符(RSSI)、在广告中编码的元数据、车辆标识符(例如,车辆标识号(VIN))、车辆分类器(例如,车型和品牌)、预约标识符(即,将车辆明确地识别为目标车辆或预约车辆的标识符)、与预约相关的上下文因素(例如,相对于预约时间的时刻、相对于预约位置的当前位置)、与用户或移动装置相关的上下文因素(例如,移动装置的外部授权或权限、用户注册状态和/或起诉权)、与车辆相关的上下文因素(例如,车辆是否“在服务中”或“不在服务中”、时刻、有效密钥库)和/或这些因素的任何组合。例如,这可以包括确保UUID与装置90已知的或从远程服务器接收的UUID匹配,预约标识符与移动装置处的预约标识符匹配,并且应用程序92的版本号与广告中指定的版本号彼此对应。一旦验证成功,移动装置90就可以使用移动装置上的一个或多个界面(诸如显示器)生成并向用户呈现连接确认提示。例如,确认连接提示可以提示用户:“车辆12已找到。是否连接?”并且,响应于提示,用户可以指示他们的响应(例如,“是”或“否”)。如果用户确认连接确认提示,则移动装置90使用应用程序92可以生成连接请求消息并将其发送到无线通信装置30。在其他实施例中,移动装置90可以不呈现连接确认提示,并且可以自动生成连接请求消息并将其发送到无线通信装置30。方法200继续到步骤215。
在步骤215中,车辆从移动装置接收连接请求消息。连接请求消息可以是用于特定协议的标准连接请求消息,诸如用于BLE连接的CONNECT_REQ消息。连接请求消息还可以包括客户端证书,并且可以使用由远程服务器发布的私有密钥或公用密钥和/或作为预约的一部分来对客户端证书进行加密。例如,可以使用生成并发送到移动装置的私有客户端密钥来对证书进行加密,其中私有客户端密钥作为配置到车辆中的主机密钥是公共加密方案的一部分。或者,在另一个实施例中,客户端证书可以用与车辆已知的私有密钥的公用密钥(例如,配置到车辆中的主机密钥)来进行加密。连接请求由无线通信装置30接收。该方法继续到步骤220。
在步骤220中,车辆将无线通信装置30设定为以侦听模式操作。可以响应于接收到连接请求消息来执行该步骤。在一个实施例中,连接请求消息可以包括加密证书,并且如果是,则车辆可以不将无线通信装置30设定为侦听模式。如本文所使用的,当装置抑制通过一个或多个信道、频带或频率传输信号时,装置被称为处于“侦听模式”(例如,装置可以相对于特定频率处于侦听模式,或者通常可以处于侦听模式,其中它使用特定协议或SRWC电路暂停所有通信)。一旦接收到连接请求,车辆就可以侦听模式操作无线通信装置30。
在步骤225中,可以使用一个或多个移动装置验证消息将证书从移动装置90发送到车辆12。在这种情况下,移动装置90可以向车辆发送CONNECT_REQ消息(步骤215)以指示装置90将要尝试与无线通信装置30连接,因此使无线通信装置30设定为以侦听模式操作(步骤220)。然后,移动装置90可以发送一个或多个后续无线消息(或“移动装置验证消息”),其中的一些或全部包含加密的客户端证书(用密钥加密的证书)的至少一部分。在一些实施例中,可能需要多个消息来发送整个客户端证书,因为加密的客户端证书的大小可能超过特定SRWC协议(诸如BLE)使用的分配的消息大小或有效载荷。
在一个实施例中,客户端证书可以用从远程服务器发送到移动装置并且基于传播回主机证书的信任链的密钥来加密。密钥可以是私有密钥,其由移动装置从远程服务器接收并且对应于车辆已知的公用密钥,诸如公用密钥和私有密钥是公共加密方案的一部分。在一个实施例中,密钥可以与一个或多个证书(诸如车辆已知或配置到车辆中的主机证书或一组主机证书)相关联或者是其一部分。在其他实施例中,可以向移动装置发布与车辆已知的私有密钥对应的公用密钥,该公用密钥可以用于对客户端证书进行加密。并且,在又一实施例中,可以从远程设施向移动装置发送加密的客户端证书;因此,移动装置可以将加密的客户端证书转发给车辆;在这样的实施例中,可以使用本文讨论的任何一个或多个密钥对加密的证书进行加密,使得车辆能够解密或以其他方式验证加密的证书。或者,用于对客户端证书进行加密的公用密钥可以从车辆发送到移动装置。一旦车辆确定或意识到它已经接收到整个加密证书,车辆就可以终止侦听模式和/或恢复正常操作。该方法200继续到步骤230。
在步骤230和235中,可以由车辆验证加密证书。验证过程可以包括两个步骤:(1)使用主机密钥(发布给车辆的密钥)对加密的客户端证书进行解密以获取客户端证书;以及(2)确定主机证书(例如,车辆已知的证书)是否对应于客户端证书。在步骤230中,使用密钥对加密的客户端证书进行解密。在一个实施例中,可以使用与车辆已知的公用(或私有)密钥(诸如与车辆已知的主机证书相关联的公用密钥)对应的私有密钥来对客户端证书进行加密,因此,车辆可以使用相应的公用密钥或私有密钥来对加密的客户端证书进行解密。如上所述,可以使用不同的加密方案,诸如通过使用对称密钥加密(即,车辆和移动装置都具有公共私有密钥的情)。可以由车辆的安全VSM执行步骤230和235,诸如BCM26(使用根证书库28)或经由安全的和/或孤立的通信总线连接到无线通信装置30的另一个车辆***模块(VSM)。在一个特定实施例中,“安全VSM”可以是车辆的车身控制模块,诸如BCM26。该方法200继续到步骤235。
在步骤235中,如果证书匹配或者客户端证书另外指示它与第一证书相关或从第一证书导出,则可以认为客户端证书对应于主机证书。可以由BCM26和/或根证书库28执行该步骤。如果客户端证书(例如,从移动装置90接收的证书)不对应于主机证书(或者由根证书库28另外验证),则方法200可以返回到步骤210。该方法200继续到步骤240。
在步骤240中,车辆生成共享密钥。如本文所使用的,“共享密钥”是密钥、令牌、字符串和/或数字(或字节),或者由主机装置保密并且仅发布给主机装置希望与其进行通信的那些经认证和/或授权的装置并且对于主机装置与给定客户端装置之间的每个SRWC连接唯一的其他标识符。然而,在一些实施例中,共享密钥对于作为相同预约或控制链的一部分的所有装置是公共的,如下面更详细地讨论的。共享密钥可以由处理器36生成,可以存储在存储器38中,并且可以使用车辆已知的一个或多个密钥来加密(参见步骤245)。
在一些实施例中,第二客户端装置可能期望与主机装置(例如,车辆)“配对”或以其他方式建立SRWC连接。在这种情况下,车辆可以使用存储在BCM26中的预约表来跟踪各种移动装置。在第二移动装置(或第二客户端装置)与和第一移动装置(或第一客户端装置)相同的预约相关联的情况中,车辆可以向这两个装置发布相同的共享密钥。或者,车辆可以生成供第二装置使用的第二共享密钥。此外,可以向第二移动装置90和车辆12发布第二证书(即,与发布给第一装置90的证书不同的证书)(步骤205),其可以用于例如使用步骤210到250在车辆12与第二移动装置之间建立SRWC连接。在任何情况下,任何或所有这样的信息都可以存储在预约表中并由BCM26维护。该方法200继续到步骤245。
在步骤245中,使用包括在由车辆接收的客户端证书中的公用密钥来对共享密钥进行加密(步骤225)。可以使用具有带CBC-MAC(AES-CCM)的计数器的高级加密方案或具有伽罗瓦计数器模式的AES(AES-GCM)来对该消息进行加密。一旦移动装置接收到消息,移动装置就可以使用由远程服务器向其发送(或者由移动装置另外获取)的私有密钥来对加密的共享密钥进行解密,由此获取共享密钥。在多个客户端装置与主机装置的预约或控制链相关联的情况下,可以向多个客户端装置发送相同的共享密钥,但是可以使用发送到车辆的每个客户端装置的证书中所包括的每个客户端装置的公用密钥来对共享密钥进行加密(步骤225)。然后,车辆12和移动装置90都可以使用共享密钥来使用SRWC(诸如BLE)执行安全通信。该方法200继续到步骤250。
在步骤250中,从移动装置接收连接验证消息。该消息可以是LL_CONNECTION_UPDATE_REQ或指示移动装置90已成功获取共享密钥和/或已与车辆12建立安全连接的其他合适消息。结果,车辆可以将共享密钥存储在表(例如,预约表格)中并将共享密钥与移动装置90相关联。移动装置90可以执行相同的操作-存储共享密钥并将其与车辆相关联。
一旦安全地建立了SRWC连接,移动装置就可以使用安全的SRWC连接向车辆发送命令(经由命令请求消息)。命令可以是任何车辆命令(参见上面的非详尽列表)。此外,车辆12和移动装置90可以共享其他信息,诸如车辆状态和/或媒体内容。命令和/或其他信息可以由移动装置发送,并且可以包括共享密钥,使得车辆(或移动装置)可以验证消息的真实性和/或评估消息的授权。另外,在从移动装置90接收到命令请求消息时,车辆可以向移动装置发送质询消息。然后,移动装置可以接收质询消息,随后生成和/或发回对质询消息的响应消息。一旦移动装置接收到质询响应消息,移动装置就可以使用BCM(诸如通过验证质询响应消息中包括的某些信息(例如,令牌)是否对应于质询消息中包括的信息)来验证响应。在接收到响应消息时,车辆12然后可以验证其内容,并且如果成功,则可以执行所请求的命令。
在一些实施例中,由于一段时间不活动(即,车辆与移动装置90之间没有经由建立的SRWC连接进行通信的时间段),可以使建立的和安全的SRWC连接不活动。或者,可以在接收到不成功的质询响应和/或检测到移动装置90超出车辆12的范围时使连接停用。指示SRWC连接当前是否有效的“活动/非活动”标志可以保存在BCM中的预约表中。并且,在接收到成功的质询响应消息时,车辆可以将“活动/非活动”标志设定为真并激活SRWC连接(即,允许执行通过SRWC进行通信)。如本文所使用的,当认为目前建立SRWC连接时,SRWC连接可以是“活动的”。在一个实施例中,如果车辆接收到预定量的不成功质询响应消息,则车辆可以从预约表中完全删除移动装置90的SRWC连接条目,由此终止SRWC连接。另外,BCM可以执行清理过程以清除过期或终止的SRWC连接元组以尝试释放存储器。应当明白的是,应用程序92可以维护相应的预约表。然后方法200结束。
应当理解的是,前述内容是对本发明的一个或多个实施例的描述。本发明不限于本文公开的特定实施例,而是仅由下面的权利要求限定。另外,包含在前述描述中的声明涉及特定实施例,并且不能解释为限定本发明的范围或限定权利要求中所使用的术语,除非术语或措词在上面进行了明确限定。对所公开的实施例的各种其他实施例和各种改变和修改对于本领域技术人员将是显而易见的。所有这些其他实施例、改变和修改旨在落入所附权利要求的范围内。
如本说明书和权利要求中所使用的,术语“例如(e.g.)”、“例如(for example)”、“例如(for instance)”、“诸如”和“等”以及动词“包括(comprising)”、“具有”、“包括(including)”和它们的其他动词形式在结合一个或多个部件或其他项目的列表使用时,各自被解释为开放式,意指该列表不应被视为排除其他、另外的部件或项目。其他术语是使用它们的最广泛的合理含义来解释,除非它们用于要求有不同解释的上下文中。另外,术语“和/或”应当被解释为包括性的“或”。作为示例,短语“A、B和/或C”包括:“A”;“B”;“C”;“A和B”;“A和C”;“B和C”;以及“A、B和C”。

Claims (10)

1.一种在主机装置与客户端装置之间建立短程无线通信连接的方法,其中所述主机装置包括主机证书和主机密钥,所述方法包括以下步骤:
使用短程无线通信(SRWC)协议从所述主机装置向所述客户端装置传输广告;
从所述客户端装置接收连接请求消息;
接收客户端装置验证消息,其中所述客户端装置验证消息包括加密的客户端证书,其中所述加密的客户端证书是使用客户端密钥加密的证书,并且其中所述主机密钥和所述客户端密钥是公共加密方案的一部分;
使用所述主机密钥对所述加密证书进行解密以获取所述客户端证书;
使用所述主机证书验证所述客户端证书;
生成共享密钥;
使用所述主机密钥对所述共享密钥进行加密;以及
向所述客户端装置发送所述加密的共享密钥。
2.根据权利要求1所述的方法,其中所述主机装置是车辆,所述客户端装置是手持移动装置,并且所述主机密钥和所述主机证书是由所述车辆通过在所述车辆的制造期间或者在所述车辆的初始配置期间执行的配置过程获取,并且其中所述配置过程包括配置所述车辆的安全VSM以包括所述主机证书。
3.根据权利要求1所述的方法,其中所述发送、传输和接收步骤由安装在所述主机装置中的无线通信装置执行,并且其中所述无线通信装置包括SRWC电路,其用于经由所述SRWC协议执行无线通信。
4.根据权利要求1所述的方法,进一步包括以下步骤:响应于接收到所述连接请求消息,以侦听模式操作所述主机装置,其中在所述主机装置以所述侦听模式操作的同时接收所述客户端装置验证消息。
5.根据权利要求1所述的方法,其中所述SRWC协议是低功耗蓝牙TM
6.根据权利要求1所述的方法,进一步包括以下步骤:
从所述客户端装置接收连接验证消息;
经由所述建立的SRWC连接从所述客户端装置接收命令请求消息,其中所述命令请求消息包括要使用所述主机装置执行的命令;以及
响应于从所述客户端装置接收到所述命令请求而使用所述建立的SRWC连接向所述客户端装置发送质询消息。
7.根据权利要求6所述的方法,进一步包括使用所述建立的SRWC连接从所述客户端装置接收质询响应消息的步骤。
8.根据权利要求7所述的方法,进一步包括以下步骤:
响应于从所述客户端装置接收到所述质询响应消息而验证所述质询响应消息;以及
当成功验证所述质询响应消息时执行所述命令。
9.根据权利要求1所述的方法,其中所述主机装置是包括车身控制模块(BCM)的车辆,并且其中所述BCM包括根证书库,所述根证书库包括所述主机证书,并且其中所述车辆使用所述根证书库来执行所述验证步骤。
10.一种在车辆与移动装置之间建立短程无线通信连接的方法,其中所述车辆包括无线通信装置,其中所述无线通信装置包括短程无线通信(SRWC)电路,其用于经由SRWC协议执行无线通信,其中所述车辆包括存储主机密钥和主机证书的安全VSM,并且其中所述方法包括以下步骤:
使用所述SRWC协议传输广告,其中所述SRWC协议是蓝牙TM协议,并且其中所述广告包括与由所述车辆经由所述蓝牙TM协议提供的服务有关的信息;
经由所述蓝牙TM协议从所述移动装置接收连接请求消息;
响应于从所述移动装置接收到所述连接请求消息而以侦听模式操作所述无线通信装置;
在所述无线通信装置以所述侦听模式操作的同时,接收一个或多个移动装置验证消息,其中所述一个或多个移动装置验证消息中的至少一个包括加密的客户端证书的至少一部分,其中所述加密的客户端证书是使用客户端密钥加密的证书,其中所述主机密钥和所述客户端密钥是公共加密方案的一部分;
使用所述主机密钥对所述加密证书进行解密以获取所述客户端证书;
在对所述加密证书进行解密之后使用所述主机证书验证所述客户端证书;
响应成功验证所述客户端证书而生成共享密钥;
在生成所述共享密钥之后使用所述主机密钥对所述共享密钥进行加密;
在对所述共享密钥进行加密之后向所述移动装置发送所述加密的共享密钥;
从所述移动装置接收车辆命令请求消息,其中所述车辆命令请求消息包括对执行车辆功能的请求;以及
使用所述车辆执行所述车辆功能。
CN201811331406.2A 2017-11-29 2018-11-09 在车辆中建立安全短程无线通信连接 Active CN109842862B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/825844 2017-11-29
US15/825,844 US10595352B2 (en) 2017-11-29 2017-11-29 Establishing a secure short-range wireless communications connection at a vehicle

Publications (2)

Publication Number Publication Date
CN109842862A true CN109842862A (zh) 2019-06-04
CN109842862B CN109842862B (zh) 2022-09-13

Family

ID=66442163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811331406.2A Active CN109842862B (zh) 2017-11-29 2018-11-09 在车辆中建立安全短程无线通信连接

Country Status (3)

Country Link
US (1) US10595352B2 (zh)
CN (1) CN109842862B (zh)
DE (1) DE102018129843A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114299643A (zh) * 2021-12-24 2022-04-08 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
US11544972B1 (en) * 2022-04-25 2023-01-03 Geotab Inc. Systems and methods for diagnostic tool detection in a telematics device
US11552825B1 (en) 2022-02-01 2023-01-10 Geotab Inc. Systems and methods for controlling a non-interfering mode in a telematics device
WO2023230979A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质
US12033440B2 (en) 2022-05-06 2024-07-09 Geotab Inc. Systems and methods for diagnostic tool detection in a telematics device

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2625820B1 (en) * 2010-10-08 2021-06-02 Brian Lee Moffat Private data sharing system
JP6822928B2 (ja) * 2017-09-15 2021-01-27 本田技研工業株式会社 テストグループ識別情報の自動生成方法、プログラム、電子制御装置、及び車両
FR3074990B1 (fr) * 2017-12-12 2021-10-29 Roam Data Inc Methode d'appairage de terminaux electroniques, terminaux et programme correspondant
IT201800002895A1 (it) * 2018-02-21 2019-08-21 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
US10812469B2 (en) * 2018-03-29 2020-10-20 Nio Usa, Inc. Secure vehicle communication interface device
DE102018214686A1 (de) * 2018-08-29 2020-03-05 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen einer Kommunikation für ein Steuergerät eines Fahrzeugs, Verfahren, Zentral-Vorrichtung und Computerprogramm zum Bereitstellen einer Aktualisierung, Steuergerät, und Fahrzeug
US11108749B2 (en) 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
CN112105000B (zh) * 2019-06-17 2023-02-17 上海博泰悦臻网络技术服务有限公司 基于蓝牙授权车辆的方法、设备和计算机存储介质
US11194374B2 (en) * 2019-07-30 2021-12-07 Dell Products L.P. Systems and methods for waking an information handling system from a wireless peripheral device
US11979742B2 (en) * 2021-04-22 2024-05-07 Ford Global Technologies, Llc Unauthorized device resource drain prevention
CN113329373A (zh) * 2021-06-08 2021-08-31 阿波罗智联(北京)科技有限公司 车机互联方法和装置
US11968310B2 (en) 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
US11962695B2 (en) * 2021-07-23 2024-04-16 Blackberry Limited Method and system for sharing sensor insights based on application requests
US12013957B2 (en) 2021-07-23 2024-06-18 Blackberry Limited Method and system for indirect sharing of sensor insights
US20230199503A1 (en) * 2021-12-20 2023-06-22 Western Digital Technologies, Inc. Secure wireless communication system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130182845A1 (en) * 2012-01-18 2013-07-18 Square, Inc. Secure communications between devices using a trusted server
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动***股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
WO2014105189A1 (en) * 2012-12-27 2014-07-03 Intel Corporation Uri-based host to mobile device setup and pairing
US20140270172A1 (en) * 2013-03-14 2014-09-18 General Motors Llc Securing a command path between a vehicle and personal wireless device
CN104380764A (zh) * 2012-06-23 2015-02-25 奥迪股份公司 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130182845A1 (en) * 2012-01-18 2013-07-18 Square, Inc. Secure communications between devices using a trusted server
CN104380764A (zh) * 2012-06-23 2015-02-25 奥迪股份公司 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法
CN103716160A (zh) * 2012-09-28 2014-04-09 哈曼贝克自动***股份有限公司 用于个性化访问汽车远程信息处理服务的方法和设备
WO2014105189A1 (en) * 2012-12-27 2014-07-03 Intel Corporation Uri-based host to mobile device setup and pairing
US20140270172A1 (en) * 2013-03-14 2014-09-18 General Motors Llc Securing a command path between a vehicle and personal wireless device
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
CN107085870A (zh) * 2016-02-16 2017-08-22 通用汽车环球科技运作有限责任公司 使用加密方法调节车辆访问

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114299643A (zh) * 2021-12-24 2022-04-08 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
CN114299643B (zh) * 2021-12-24 2023-11-14 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
US11552825B1 (en) 2022-02-01 2023-01-10 Geotab Inc. Systems and methods for controlling a non-interfering mode in a telematics device
US11544972B1 (en) * 2022-04-25 2023-01-03 Geotab Inc. Systems and methods for diagnostic tool detection in a telematics device
US12033440B2 (en) 2022-05-06 2024-07-09 Geotab Inc. Systems and methods for diagnostic tool detection in a telematics device
WO2023230979A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质

Also Published As

Publication number Publication date
CN109842862B (zh) 2022-09-13
US10595352B2 (en) 2020-03-17
DE102018129843A1 (de) 2019-05-29
US20190166635A1 (en) 2019-05-30

Similar Documents

Publication Publication Date Title
CN109842862A (zh) 在车辆中建立安全短程无线通信连接
CN107085870B (zh) 使用加密方法调节车辆访问
US20180326947A1 (en) Operating a key fob in a car sharing system
US10569739B2 (en) Virtual keyfob for vehicle sharing
US10538220B1 (en) User activated/deactivated short-range wireless communications (SRWC) auxiliary key fob
EP2713582B1 (en) Method and apparatus for personalized access to automotive telematic services
US10377346B2 (en) Anticipatory vehicle state management
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
CN103379170B (zh) 处理在车辆上接收到的消息
US20200079322A1 (en) User activated/deactivated key fob
CN109874123A (zh) 使用发布订阅消息收发协议进行车辆通信
US10231273B2 (en) Vehicle wireless device connection management with switchover of primary connected device
US9179311B2 (en) Securing vehicle service tool data communications
US9984561B1 (en) Method and system for remote modification of information for an appliance activation transmission
US20190075423A1 (en) Location-based vehicle wireless communications
CN105991643A (zh) 进行安全蓝牙通信的方法和设备
CN106851629A (zh) 移动设备与车辆之间的低功耗蓝牙(ble)通信
CN101815289A (zh) 利用微证书保护和鉴定数据的方法
CN108933775A (zh) 自动无线通信认证
US9867050B1 (en) Ultrasonic audio transmission of wireless LAN information
US10419984B2 (en) Wireless device connection management
EP4068675A1 (en) Method and device for certificate application
CN110234064A (zh) 确定车辆停放位置
CN110197573A (zh) 基于无线传输表征车辆
CN107949034A (zh) 统一的车载式Wi‑Fi服务

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant