CN112566064A - 交通工具数字密钥云存储 - Google Patents

交通工具数字密钥云存储 Download PDF

Info

Publication number
CN112566064A
CN112566064A CN202010921647.3A CN202010921647A CN112566064A CN 112566064 A CN112566064 A CN 112566064A CN 202010921647 A CN202010921647 A CN 202010921647A CN 112566064 A CN112566064 A CN 112566064A
Authority
CN
China
Prior art keywords
vehicle
mobile device
identifier
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010921647.3A
Other languages
English (en)
Inventor
阿里·哈桑尼
哈米德·M·格尔吉里
维维卡纳德·埃兰戈维安
约翰·罗伯特·范维梅尔施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN112566064A publication Critical patent/CN112566064A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供“交通工具数字密钥云存储”。一种交通工具包括:无线收发器;和一个或多个控制器,所述一个或多个控制器被编程为:经由所述无线收发器接收识别用户要在所述交通工具中乘坐的呼叫指令,所述呼叫指令包括所述用户的移动设备的识别符;响应于经由所述移动设备与所述无线收发器之间的无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联;以及经由所述无线收发器将所述密钥和所述识别符作为相关联对发送到服务器。

Description

交通工具数字密钥云存储
技术领域
本公开总体上涉及交通工具数字密钥认证。更具体地,本公开涉及用于经由移动设备和云服务器向交通工具认证用户的过程和***。
背景技术
数字密钥可以用于访问和操作交通工具。用户可以在不使用物理密钥的情况下经由移动设备(诸如电话)访问交通工具。数字认证过程可能需要一些时间。取决于具体配置,该过程可能需要很长时间才能完成,在此期间用户无法进入或使用交通工具,从而导致所谓的“砖墙效应”。对于第一次连接,“砖墙效应”对于移动设备与交通工具之间的认证可能特别重要,因为时间的范围可以从几秒到数十秒。时间延迟可能导致不便,特别是对于乘坐呼叫或交通工具租赁服务,因为用户一直在更换交通工具,并且每次都是第一次连接。
发明内容
在本公开的一个或多个说明性实施例中,一种交通工具包括:无线收发器;和一个或多个控制器,所述一个或多个控制器被编程为:经由所述无线收发器接收识别用户要在所述交通工具中乘坐的呼叫指令,所述呼叫指令包括所述用户的移动设备的识别符;响应于经由所述移动设备与所述无线收发器之间的无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联;以及经由所述无线收发器将所述密钥和所述识别符作为相关联对发送到服务器。
在本公开的一个或多个说明性实施例中,一种服务器包括:一个或多个控制器,所述一个或多个控制器被编程为:响应于从移动设备接收到包括识别符、搭载时间和搭载位置的呼叫请求,选择交通工具以响应所述呼叫请求;向所述移动设备发送将所述交通工具识别为被选择的呼叫确认;向所选择的所述交通工具发送包括所述识别符、所述搭载时间和所述搭载位置的呼叫指令;以及响应于从所述交通工具接收到由所述移动设备提供并与所述识别符相关联的密钥,将所述密钥与所述识别符相关联地存储在查找数据库中。
在本公开的一个或多个说明性实施例中,一种用于交通工具的方法包括:响应于经由无线网络通过远程信息处理控制单元(TCU)从服务器接收到呼叫指令,将所述交通工具自主地操作到搭载位置,所述呼叫指令包括与移动设备相关联的识别符、硬件识别地址和所述搭载位置;响应于使用所述硬件识别地址识别出所述移动设备,通过无线收发器经由无线连接连接到所述移动设备;响应于经由无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联,经由所述TCU将相关联的所述密钥和识别符发送到所述服务器。
附图说明
为了更好地理解本发明并且示出可如何执行本发明,现在将参考附图仅借助于非限制性示例来描述本发明的实施例,在附图中:
图1示出本公开的一个实施例的交通工具***的示例性框式拓扑图;
图2示出本公开的一个实施例的交通工具***的示例性示意图;
图3示出本公开的一个实施例的交通工具***的第一次连接的示例性数据流程图;并且
图4示出本公开的一个实施例的交通工具***的后续时间连接的示例性数据流程图。
具体实施方式
根据需要,本文中公开了本发明的详细实施例;然而,应理解,所公开的实施例仅仅是可以各种形式和替代形式体现的本发明的示例。附图不一定按比例绘制;一些特征可能会被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构和功能细节不应解释为限制性的,而仅应解释为用于教导本领域技术人员以各种形式利用本发明的代表性基础。
本公开总体提供多个电路或其他电气设备。所有对电路和其他电气设备以及由各自提供的功能的引用并不意图限于仅涵盖本文所示出和描述的内容。虽然可为各种电路或其他电气设备分配特定标签,但是此类电路和其他电气设备可基于所需的电气实现方式的特定类型而以任何方式彼此组合和/或分开。应认识到,本文公开的任何电路或其他电气设备可包括任何数量的微处理器、集成电路、存储器设备(例如,闪存、随机存取存储器(RAM)、只读存储器(ROM)、电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或它们的其他适当变型)以及软件,它们彼此协作以执行本文公开的一个或多个操作。另外,电设备中的任一个或多个可以被配置为执行体现在非暂时性计算机可读介质中的被编程为执行如所公开的任意数量的功能的计算机程序。
除其他之外,本公开提出了一种用于数字密钥认证的交通工具***。更具体地,本公开提出了一种用于将数字密钥存储在云服务器中并从云服务器加载密钥的交通工具***。
来自移动设备的数字密钥可以用于访问交通工具而无需用户携带物理密钥。移动设备可以经由无线连接(诸如蓝牙低功耗(BLE)、超宽带(UWB)或Wi-Fi连接)连接到交通工具。然而,连接和认证过程可能要花费很长时间,特别是对于第一次连接,会产生“砖墙效应”(这意味着用户在尝试访问时感觉过程就像是触到了砖墙端)。在连接和认证过程期间,用户可能无法打开门并进入交通工具,这可能是不方便的。长处理时间可能是由于要适应移动设备的标准BLE、UWB或Wi-Fi连接过程,在设备被锁定并且移动设备的应用在后台时,移动设备会使广告包变得模糊。为了解决这个问题,可以使用双连接过程。首先,移动设备可以充当主设备。然后,交通工具可以存储电话加密密钥并断开连接。接下来,交通工具可以充当主设备以在即使来自移动设备的广告包模糊的情况下连接到移动设备,因为交通工具现在具有与移动设备相关联的加密密钥。由于双连接过程而导致的时间增加可能会影响用户体验。
本公开利用云服务器来存储加密密钥以减少连接和认证时间。第一次使用移动设备从交通工具呼叫乘坐时,可能发生标准双连接过程。另外,交通工具可以将唯一识别符(诸如用户识别(ID))与加密密钥相关联。然后,交通工具可以将该识别符发送到云服务器,该云服务器可以将加密密钥和识别符存储在查找表中。当用户从同一移动设备呼叫乘坐时,响应于呼叫请求的交通工具(可以是相同或不同的交通工具)可以向云服务器发送请求与移动设备的识别符。云服务器可以验证对应于该识别符的加密密钥,并将该密钥发送到交通工具。在接收到加密密钥之后,交通工具可以通过检查适当的识别(诸如媒体访问控制(MAC)地址)而跳转到扫描来自移动设备的广告。在替代示例中,除了移动设备之外,共享密钥还可以与用户账户相关联。例如,对于服务应用,交通工具技术人员可以共享相同的加密密钥以简化密钥递送(即,账户的共享密钥类型)。在这种情况下,乘坐请求可能需要查找其是否为共享密钥类型帐户并在数据库中提取相关联的密钥。还可能存在验证检查以确保其匹配;如果没有找到匹配,则可以用新的加密密钥来更新所述数据库。
参考图1,示出了本公开的一个实施例的交通工具***100的示例性框式拓扑结构。交通工具102可包括各种类型的汽车、交叉型多功能交通工具(CUV)、运动型多功能交通工具(SUV)、卡车、休闲交通工具(RV)、船、飞机或用于运输人员或货物的其他移动机器。在许多情况下,交通工具102可由内燃发动机提供动力。作为另一种可能性,交通工具102可以是电池电动交通工具(BEV);由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动交通工具(HEV),诸如串联混合动力电动交通工具(SHEV)、插电式混合动力电动交通工具(PHEV)或并联/串联混合动力交通工具(PSHEV);船;飞机;或用于运输人员或货物的其他移动机器。作为示例,***100可包括由密歇根州迪尔伯恩市的福特汽车公司(The FordMotor Company of Dearborn,Michigan)制造的SYNC***。应注意,所示***100仅为示例,并且可使用更多、更少和/或以不同方式定位的元件。
如图1所示,计算平台104可包括一个或多个处理器106,所述一个或多个处理器106被配置为执行支持本文描述的过程的指令、命令和其他例程。例如,计算平台104可以被配置为执行交通工具应用108的指令,以提供诸如导航、数字密钥处理和无线通信的特征。此类指令和其他数据可使用多种类型的计算机可读存储介质110以非易失性方式保持。计算机可读介质110(也称为处理器可读介质或存储装置)包括参与提供可由计算平台104的处理器106读取的指令或其他数据的任何非暂时性介质(例如,有形介质)。计算机可执行指令可根据使用多种编程语言和/或技术创建的计算机程序来编译或解译,所述多种编程语言和/或技术包括但不限于以下项的单独或组合形式:Java、C、C++、C#、Objective C、Fortran、Pascal、Java Script、Python、Perl和PL/SQL。
计算平台104可具备允许交通工具乘员/用户与计算平台104交互的各种特征。例如,计算平台104可从人机界面(HMI)控件112接收输入,所述HMI控件112被配置为提供乘员与交通工具102的交互。作为示例,计算平台104可与被配置为调用计算平台104上的功能的一个或多个按钮(未示出)或其他HMI控件(例如,方向盘音频按钮、按键通话按钮、仪表板控件等)交互。
计算平台104还可驱动一个或多个显示器114或以其他方式与其通信,所述一个或多个显示器114被配置为通过视频控制器116向交通工具乘员提供视觉输出。在一些情况下,显示器114可为还被配置为经由视频控制器116接收用户触摸输入的触摸屏,而在其他情况下,显示器114可仅为显示器,而没有触摸输入能力。计算平台104还可以驱动或以其他方式与一个或多个扬声器118通信,所述一个或多个扬声器118被配置为通过音频控制器120向交通工具乘员提供音频输出和输入。
计算平台104还可通过导航控制器122而具备导航和路线规划特征,所述导航控制器122被配置为响应于经由例如HMI控件112进行的用户输入而计算导航路线,并且经由扬声器118和显示器114输出所规划路线和指令。导航所需的位置数据可从全球导航卫星***(GNSS)控制器124收集,所述GNSS控制器124被配置为与多个卫星通信并计算交通工具102的位置。GNSS控制器124可被配置为支持各种当前和/或未来的全球或区域定位***,诸如全球定位***(GPS)、伽利略、北斗、全球导航卫星***(GLONASS)等。用于路线规划的地图数据可作为交通工具数据126的一部分存储在存储装置110中。导航软件可作为交通工具应用108的一部分存储在存储装置110中。
计算平台104可被配置为经由无线连接130与交通工具用户/乘员的移动设备128无线地通信。移动设备128可以是各种类型的便携式计算设备中的任一种,诸如蜂窝电话、平板计算机、可穿戴设备、智能手表、智能手链、膝上型计算机、便携式音乐播放器或能够与计算平台104通信的其他设备。无线收发器132可以与Wi-Fi控制器134、蓝牙控制器136、射频识别(RFID)控制器138、近场通信(NFC)控制器140以及其他控制器(诸如ZigBee收发器、IrDA收发器、UWB控制器(未示出))通信,并且被配置为与移动设备128的兼容无线收发器142通信。
移动设备128可具备处理器144,所述处理器144被配置为执行支持诸如导航、电话、无线通信和多媒体处理的过程的指令、命令和其他例程。例如,移动设备128可经由导航控制器146和GNSS控制器148而具备定位和导航功能。移动设备128可具备与Wi-Fi控制器150、蓝牙控制器152、RFID控制器154、NFC控制器156和其他控制器(未示出)通信的无线收发器142,所述无线收发器142被配置为与计算平台104的无线收发器132通信。移动设备128还可具备非易失性存储装置158,以存储各种移动应用160和移动数据162。
计算平台104可还被配置为经由一个或多个交通工具中网络166与交通工具102的各种部件通信。作为一些示例,交通工具中网络166可包括但不限于控制器局域网(CAN)、以太网网络和面向媒体的***传输(MOST)中的一者或多者。此外,交通工具中网络166或交通工具中网络166的部分也可以是经由BLE、Wi-Fi、UWB等实现的无线网络。
计算平台104可被配置为与交通工具102的各种ECU 168通信,所述各种ECU 168被配置为执行各种选项。例如,计算平台可被配置为与TCU 170通信,所述TCU 170被配置为使用调制解调器176控制交通工具102与无线网络172之间通过无线连接174进行的电信。无线连接174可呈各种通信网络(例如,蜂窝网络)的形式。通过无线网络172,交通工具可出于各种目的访问一个或多个服务器178以访问各种内容。应注意,术语无线网络和服务器在本公开中被用作通用术语,并且可以包括涉及运营商、路由器、计算机、控制器等的任何计算网络,所述计算网络被配置为存储数据并且执行数据处理功能并且便于各种实体之间的通信。ECU 168还可包括自主驾驶控制器(ADC)180,所述ADC 180被配置为向交通工具102提供自主驾驶特征。
参考图2,示出了本公开的一个实施例的示意图200。继续参考图1,在本示例中,交通工具102a、102b可以与乘坐呼叫服务相关联并且设置有自主驾驶特征。用户202可以经由移动设备128使用作为移动应用160中的一个的呼叫应用来呼叫乘坐。可以生成呼叫请求并经由无线网络172将其发送到服务器178。呼叫请求可以包括各种信息,诸如搭载位置和搭载时间,以及被配置为识别用户202和/或移动设备128的用户识别符204。识别符可以包括例如与用户202和/或移动设备128相关联的唯一用户识别。作为响应,服务器178可以处理呼叫请求并基于请求条件将交通工具102a分配给用户202。服务器178可以经由无线网络172将指令连同识别符204一起发送到交通工具102a。假设这是用户202第一次使用移动设备128进行呼叫服务,则交通工具102a或服务器178都未获得允许用户202访问交通工具102a(或任何呼叫服务交通工具)的加密密钥。当携带移动设备128的用户202接近交通工具102a时,双连接过程可以用于第一次连接。加密密钥206可以由移动设备128生成,并且在交通工具102a与移动设备128之间的无线连接130(例如,蓝牙低功耗(BLE)连接)建立时被发送到交通工具102a。响应于经由无线连接130从移动设备128接收到加密密钥206,交通工具102a将先前接收的识别符204与密钥206相关联。接下来,交通工具102a可以将识别符204以及密钥206发送到服务器178以进行存储。服务器178可以被提供有存储能力,并且将识别符和密钥关联存储在查找表数据库208中。从此以后,服务器178可以被配置为响应于接收到与用户202相关联的对应识别符204而经由无线网络172向交通工具102提供正确的密钥206。将密钥存储在服务器178中可能有用的原因是,从同一移动设备128请求的未来乘坐可以被分配不同的交通工具(例如,第二交通工具102b)。用户202可以使用相同的密钥206来访问和操作不同的交通工具102b。
在本示例中,当用户202下一次从移动设备128呼叫乘坐时,服务器178可以将同一交通工具102a或不同交通工具102b分配给用户202。假设不同的交通工具102b被分配并接收到与移动设备128相关联的识别符204,则第二交通工具102b可以向服务器178发送对加密密钥的请求与识别符204。服务器178可以检查对应于接收到的识别符204的加密密钥206,并将该密钥206发送到交通工具102b。响应于从服务器178接收到密钥204,交通工具102b可以开始扫描来自移动设备128的广告。该过程发生在移动设备128和交通工具102b进入通信范围之前。因此,从用户的角度来看,不添加额外的时间。
在一些实施例中,交通工具102与移动设备128之间的成功无线连接130依赖于移动设备128开始在预期交通工具搭载时间的窗口中进行扫描或广告。服务器178可以还被配置为在计划乘坐之前的预定义时间(例如,十五分钟)向移动设备128发送消息,从而指示呼叫应用160开始进行扫描或广告。另外或替代地,呼叫应用160可以被配置为在计划的乘坐之前自动开始进行扫描和广告。在一些其他实施例中,成功的无线连接130依赖于移动设备128具有运行的呼叫应用160。服务器178可以向用户202发送文本消息或发起自动电话呼叫或文本以要求打开应用160。替代地,交通工具102可以开始向移动设备128发送信标(诸如iBeacons或Eddystone信标),从而指示启动应用160。替代地,服务器178可以被配置为响应于检测到交通工具102和/或移动设备128已经进入预定义地理围栏(诸如搭载位置区域)而向移动设备128发送消息,从而指示其开始扫描和/或启动应用160。
参考图3,示出了本公开的一个实施例的交通工具***的第一次连接的示例性数据流程图300。继续参考图1和图2,在操作302处,移动设备128向服务器178发送呼叫请求302以为用户202呼叫乘坐。呼叫请求302可以包括用户ID 204、搭载时间和位置以及关于乘坐的其他信息(例如,残疾人特殊请求)。响应于接收到请求,在操作304处,服务器178处理所述请求并将交通工具分配给用户202。例如,在本示例中,交通工具102被分配给用户202。服务器178还验证用户ID 204是否作为存储在查找表数据库208中的有效密钥被接收。由于在本示例中是用户202第一次使用移动设备128进行呼叫乘坐,因此验证结果将是密钥不相关联的。替代地,即使用户202之前使用了呼叫服务,验证结果仍然可以指示密钥不相关联。这些情况可能包括密钥到期、用户取消订阅等。
在操作306处,服务器178向交通工具102发送呼叫指令。呼叫指令可以包括用于识别和搭载用户202的用户识别符204(例如,用户ID)、搭载时间和位置等。所述指令还可以包括指示用户ID 204是否具有存储在服务器178中的有效相关联密钥206的验证结果。作为响应,在操作308处,交通工具102存储用户ID 204并基于所接收的搭载用户202的指令来执行操作。在操作310处,服务器178向移动设备128发送呼叫确认以确认已经成功处理了呼叫请求。在操作312处,服务器178向移动设备128发送消息,指示其启动呼叫应用160或开始对交通工具102进行扫描/广告。该操作可以在计划的乘坐之前的预定义时间(例如,十五分钟)执行。替代地,服务器178可以连续地监测移动设备128和交通工具102两者的位置,并且响应于移动设备128与交通工具102之间的距离在预定义距离(例如,一百米)内而发出消息。响应于接收到消息,移动设备打开应用160并开始对交通工具102进行扫描/广告。
响应于检测到彼此,移动设备128和交通工具102在操作314处建立无线连接130。无线连接130可以是BLE连接、Wi-Fi连接或由移动设备128和交通工具102两者支持的任何无线连接。在操作316处,移动设备128生成加密密钥206,并且在操作318处经由无线连接130将密钥发送到交通工具102。响应于接收到加密密钥206,在操作320处,交通工具102使加密密钥206与先前接收的用户识别符204相关联。在操作322处,交通工具102将相关联的加密密钥206和用户识别符204发送到服务器178以供存储。作为响应,在操作324处,服务器178将加密密钥206和用户识别符204存储在数据库查找表208中以供将来参考。在操作326处,用户202可以使用如经认证的密钥206来操作交通工具102。
参考图4,示出了本公开的一个实施例的交通工具***的后续时间连接的示例性数据流程图400。继续参考图1至图3,操作402至410与图3的操作302至310大致相同。在本示例中,唯一的不同是如指令中所指示,已经生成了有效的加密密钥206并将其存储在了服务器178中。在操作412处,响应于触发条件,交通工具102加载用户识别符204并将密钥请求与识别符发送到服务器178。触发条件可以包括各种条件。例如,触发条件可以是当交通工具102确定已经到达计划的乘坐之前的预定义时间(例如,十五分钟)时的时间触发。替代地,触发条件可以是响应于检测到交通工具已经到达预定义地理围栏(例如,在搭载位置附近)的位置条件。在操作416处,响应于接收到用户识别符204,服务器178从查找表208中搜索对应的加密密钥206,并且在操作418处将密钥206发送到交通工具102以进行认证。在操作420处,交通工具102连接到移动设备128。由于交通工具102已经具有加密密钥206,因此在操作422处,用户202可以直接操作交通工具102。
虽然上文描述了示例性实施例,但并不意指这些实施例描述本发明的所有可能的形式。相反,本说明书中所使用的字词为描述性而非限制性的字词,并且应理解,可以在不脱离本发明的精神和范围的情况下做出各种改变。另外,可组合各种实现实施例的特征以形成本发明的其他实施例。
根据本发明,提供了一种交通工具,其具有:无线收发器;和一个或多个控制器,所述一个或多个控制器被编程为:经由所述无线收发器接收识别用户要在所述交通工具中乘坐的呼叫指令,所述呼叫指令包括所述用户的移动设备的识别符;响应于经由所述移动设备与所述无线收发器之间的无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联;以及经由所述无线收发器将所述密钥和所述识别符作为相关联对发送到服务器。
根据实施例,所述呼叫指令还包括验证结果,所述验证结果指示在生成所述呼叫指令时缺少与由所述服务器存储的所述识别符相关联的有效密钥。
根据实施例,所述呼叫指令还包括搭载位置,并且所述一个或多个控制器还被编程为:自主地将所述交通工具操作到所述搭载位置。
根据实施例,所述呼叫指令还包括搭载时间,并且所述一个或多个控制器还被编程为:在所述搭载时间之前的预定义时间开始扫描所述移动设备。
根据实施例,所述呼叫指令还包括搭载时间,并且所述一个或多个控制器还被编程为:响应于从所述服务器接收到指示开始扫描所述移动设备的消息,则开始扫描所述移动设备。
根据实施例,所述无线收发器被编程为支持以下技术:蓝牙低功耗、蓝牙、超宽带、Wi-Fi、近场通信、射频识别或蜂窝。
根据实施例,所述一个或多个控制器还被编程为:接收第二呼叫指令,所述第二呼叫指令包括第二识别符和第二验证结果,所述第二验证结果指示所述第二识别符与由所述服务器存储的有效第二密钥相对应;响应于触发条件,向所述服务器发送密钥请求与所述第二识别符;以及从所述服务器接收所述第二密钥。
根据实施例,所述第二呼叫指令还包括第二搭载时间和第二搭载位置,并且所述触发条件包括以下中的至少一者:所述第二搭载时间之前的预定义时间,或与所述第二搭载位置相关联的预定义地理围栏。
根据本发明,提供了一种服务器,其具有:一个或多个控制器,所述一个或多个控制器被编程为:响应于从移动设备接收到包括识别符、搭载时间和搭载位置的呼叫请求,选择交通工具以响应所述呼叫请求;向所述移动设备发送将所述交通工具识别为被选择的呼叫确认;向所选择的所述交通工具发送包括所述识别符、所述搭载时间和所述搭载位置的呼叫指令;以及响应于从所述交通工具接收到由所述移动设备提供并与所述识别符相关联的密钥,将所述密钥与所述识别符相关联地存储在查找数据库中。
根据本发明,所述一个或多个控制器还被编程为:响应于到达所述搭载时间之前的预定义时间,向所述移动设备发送指示启动呼叫应用的消息。
根据本发明,所述一个或多个控制器还被编程为:监测从所述交通工具接收的交通工具位置和从所述移动设备接收的移动设备位置,响应于检测到所述交通工具与所述移动设备之间的距离在基于所述交通工具位置和所述移动设备位置计算的预定义值内,向所述移动设备发送指示启动呼叫应用的消息。
根据本发明,所述一个或多个控制器还被编程为:响应于接收到所述呼叫请求,验证所述查找数据库缺少与所述呼叫请求的所述识别符相对应的有效密钥,并生成验证结果,以及将验证结果随所述呼叫指令发送到所述交通工具。
根据本发明,所述一个或多个控制器还被编程为:响应于从所述移动设备接收到包括所述识别符的第二呼叫请求,选择第二交通工具以响应所述第二呼叫请求,向所选择的所述第二交通工具发送包括所述识别符的第二呼叫指令,响应于从所述第二交通工具接收到密钥请求与所述识别符,在所述查找数据库中搜索与所述识别符相关联的所述密钥,以及响应于识别出与所述识别符相关联的所述密钥,将所述密钥发送到所述第二交通工具。
根据实施例,所述呼叫指令还包括将所述交通工具引导到所述搭载位置的自主驾驶指令。
根据本发明,一种用于交通工具的方法包括:响应于经由无线网络通过远程信息处理控制单元(TCU)从服务器接收到呼叫指令,将所述交通工具自主地操作到搭载位置,所述呼叫指令包括与移动设备相关联的识别符、硬件识别地址和所述搭载位置;响应于使用所述硬件识别地址识别出所述移动设备,通过无线收发器经由无线连接连接到所述移动设备;响应于经由无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联;经由所述TCU将相关联的所述密钥和识别符发送到所述服务器。
在本发明的一个方面,所述呼叫指令还包括验证结果,所述验证结果指示在生成所述呼叫指令时缺少与所述服务器中的所述识别符相关联的有效密钥。
在本发明的一个方面,所述呼叫指令还包括搭载时间,所述方法还包括:在所述搭载时间之前的预定义时间开始扫描所述移动设备。
在本发明的一个方面,所述呼叫指令还包括搭载时间,所述方法还包括:响应于从所述服务器接收到指示开始扫描所述移动设备的消息,则开始扫描所述移动设备。
在本发明的一个方面,所述无线连接涉及以下技术中的至少一者:蓝牙低功耗、蓝牙、超宽带、Wi-Fi、近场通信或射频识别。
在本发明的一个方面,所述方法包括:接收第二呼叫指令,所述第二呼叫指令包括第二识别符和第二验证结果,所述第二验证结果指示所述第二识别符与所述服务器中的有效第二密钥相对应;向所述服务器发送密钥请求与所述第二识别符;以及从所述服务器接收所述第二密钥。

Claims (15)

1.一种交通工具,其包括:
无线收发器;和
一个或多个控制器,所述一个或多个控制器被编程为
经由所述无线收发器接收识别用户要在所述交通工具中乘坐的呼叫指令,所述呼叫指令包括所述用户的移动设备的识别符,
响应于经由所述移动设备与所述无线收发器之间的无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联,以及
经由所述无线收发器将所述密钥和所述识别符作为相关联对发送到服务器。
2.如权利要求1所述的交通工具,其中所述呼叫指令还包括验证结果,所述验证结果指示在生成所述呼叫指令时缺少与由所述服务器存储的所述识别符相关联的有效密钥。
3.如权利要求1所述的交通工具,其中所述呼叫指令还包括搭载位置,并且所述一个或多个控制器还被编程为:
自主地将所述交通工具操作到所述搭载位置。
4.如权利要求1所述的交通工具,其中所述呼叫指令还包括搭载时间,并且所述一个或多个控制器还被编程为:
在所述搭载时间之前的预定义时间开始扫描所述移动设备。
5.如权利要求1所述的交通工具,其中所述呼叫指令还包括搭载时间,并且所述一个或多个控制器还被编程为:
响应于从所述服务器接收到指示开始扫描所述移动设备的消息,则开始扫描所述移动设备。
6.如权利要求1所述的交通工具,其中所述无线收发器被编程为支持以下技术:蓝牙低功耗、蓝牙、超宽带、Wi-Fi、近场通信、射频识别或蜂窝。
7.如权利要求1所述的交通工具,其中所述一个或多个控制器还被编程为:
接收第二呼叫指令,所述第二呼叫指令包括第二识别符和第二验证结果,所述第二验证结果指示所述第二识别符与由所述服务器存储的有效第二密钥相对应;
响应于触发条件,向所述服务器发送密钥请求与所述第二识别符;以及
从所述服务器接收所述第二密钥。
8.如权利要求7所述的交通工具,其中所述第二呼叫指令还包括第二搭载时间和第二搭载位置,并且所述触发条件包括以下中的至少一者:所述第二搭载时间之前的预定义时间,或与所述第二搭载位置相关联的预定义地理围栏。
9.一种服务器,其包括:
一个或多个控制器,所述一个或多个控制器被编程为
响应于从移动设备接收到包括识别符、搭载时间和搭载位置的呼叫请求,选择交通工具以响应所述呼叫请求,
向所述移动设备发送将所述交通工具识别为被选择的呼叫确认,
向所选择的所述交通工具发送包括所述识别符、所述搭载时间和所述搭载位置的呼叫指令,以及
响应于从所述交通工具接收到由所述移动设备提供并与所述识别符相关联的密钥,将所述密钥与所述识别符相关联地存储在查找数据库中。
10.如权利要求9所述的服务器,其中所述一个或多个控制器还被编程为:
响应于到达所述搭载时间之前的预定义时间,向所述移动设备发送指示启动呼叫应用的消息。
11.如权利要求9所述的服务器,其中所述一个或多个控制器还被编程为:
监测从所述交通工具接收的交通工具位置和从所述移动设备接收的移动设备位置,
响应于检测到所述交通工具与所述移动设备之间的距离在基于所述交通工具位置和所述移动设备位置计算的预定义值内,向所述移动设备发送指示启动呼叫应用的消息。
12.如权利要求9所述的服务器,其中所述一个或多个控制器还被编程为:
响应于接收到所述呼叫请求,验证所述查找数据库缺少与所述呼叫请求的所述识别符相对应的有效密钥,并生成验证结果,以及
将验证结果随所述呼叫指令发送到所述交通工具。
13.如权利要求9所述的服务器,其中所述一个或多个控制器还被编程为:
响应于从所述移动设备接收到包括所述识别符的第二呼叫请求,选择第二交通工具以响应所述第二呼叫请求,
向所选择的所述第二交通工具发送包括所述识别符的第二呼叫指令,
响应于从所述第二交通工具接收到密钥请求与所述识别符,在所述查找数据库中搜索与所述识别符相关联的所述密钥,以及
响应于识别出与所述识别符相关联的所述密钥,将所述密钥发送到所述第二交通工具。
14.如权利要求9所述的服务器,其中所述呼叫指令还包括将所述交通工具引导到所述搭载位置的自主驾驶指令。
15.一种用于交通工具的方法,其包括:
响应于经由无线网络通过远程信息处理控制单元(TCU)从服务器接收到呼叫指令,将所述交通工具自主地操作到搭载位置,所述呼叫指令包括与移动设备相关联的识别符、硬件识别地址、所述搭载位置、搭载时间和指示所述服务器中缺少与所述识别符相关联的有效密钥的验证结果;
响应于使用所述硬件识别地址识别出所述移动设备,通过无线收发器经由无线连接连接到所述移动设备;
响应于经由无线连接从所述移动设备接收到密钥,将所述密钥与所述识别符相关联;
经由所述TCU将相关联的所述密钥和所述识别符发送到所述服务器;以及
在所述搭载时间之前的预定义时间开始扫描所述移动设备,
其中所述无线连接涉及以下技术中的至少一者:蓝牙低功耗、蓝牙、超宽带、Wi-Fi、近场通信或射频识别。
CN202010921647.3A 2019-09-10 2020-09-04 交通工具数字密钥云存储 Pending CN112566064A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/566,641 2019-09-10
US16/566,641 US11569983B2 (en) 2019-09-10 2019-09-10 Vehicle digital key cloud storage

Publications (1)

Publication Number Publication Date
CN112566064A true CN112566064A (zh) 2021-03-26

Family

ID=74644861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010921647.3A Pending CN112566064A (zh) 2019-09-10 2020-09-04 交通工具数字密钥云存储

Country Status (3)

Country Link
US (1) US11569983B2 (zh)
CN (1) CN112566064A (zh)
DE (1) DE102020123234A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11541843B1 (en) 2019-09-20 2023-01-03 Zoox, Inc. Nonspecific vehicle
US11218836B1 (en) * 2020-10-28 2022-01-04 Ford Global Technologies, Llc Systems and methods for controlling a geo-fence

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9365188B1 (en) 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US9411925B2 (en) * 2014-04-14 2016-08-09 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Simultaneously viewing multi paired schematic and layout windows on printed circuit board (PCB) design software and tools
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US10664707B2 (en) * 2014-10-06 2020-05-26 Marc R. Hannah Managed access system for traffic flow optimization
FR3030818B1 (fr) 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
US20180091930A1 (en) * 2016-09-29 2018-03-29 Mobilogix, Inc. Systems and methods for vehicle access and management
US20200393254A1 (en) * 2019-06-14 2020-12-17 Toyota Motor North America, Inc. Automated service management for a transport

Also Published As

Publication number Publication date
DE102020123234A1 (de) 2021-03-11
US20210075594A1 (en) 2021-03-11
US11569983B2 (en) 2023-01-31

Similar Documents

Publication Publication Date Title
US11429377B2 (en) Vehicle update data sharing
US20210224056A1 (en) Surrogate vehicle ota update through v2x
US20180144382A1 (en) Method and apparatus for secure processing of fuel delivery requests
US11228884B2 (en) Vehicle-to-vehicle file sharing system and method
US11196560B2 (en) Policy and token based authorization framework for connectivity
US10942725B2 (en) Over the air Ecu update
US10962986B2 (en) Vehicle network sharing
US20170278329A1 (en) Car sharing system and in-vehicle apparatus for car sharing system
US20190228383A1 (en) System and method of servicing a vehicle
US20190263271A1 (en) Execution of charge session swap based on charging priority
US11169797B2 (en) Vehicle controller configuration backup and restoration using data snapshots
US11628786B2 (en) Applying user profile to a vehicle
CN112492542A (zh) 自主车辆认证密钥交付
US10938971B2 (en) Onboard device and information processing program
US11613217B2 (en) Vehicle identity access management
US9467179B2 (en) Vehicle head unit priority
US10580286B1 (en) V2X communication system utilizing RFID
US20200059787A1 (en) Vehicle Smart Connection
CN109152088B (zh) 无线装置连接管理方法
CN108632346B (zh) 共乘车辆与乘客装置的连接
CN110920560A (zh) 云授权车辆控制
CN112566064A (zh) 交通工具数字密钥云存储
US20200394923A1 (en) Vehicle to vehicle navigation syncing system
CN107172118B (zh) 通过车辆计算平台和副连接装置的对主连接装置的控制
EP3726443A1 (en) System and method for on-board pick-up of express delivery order and on-board delivery of express delivery order

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination