CN112644423B - 用于使用安全密码进入***起动车辆的***和方法 - Google Patents

用于使用安全密码进入***起动车辆的***和方法 Download PDF

Info

Publication number
CN112644423B
CN112644423B CN202011074506.9A CN202011074506A CN112644423B CN 112644423 B CN112644423 B CN 112644423B CN 202011074506 A CN202011074506 A CN 202011074506A CN 112644423 B CN112644423 B CN 112644423B
Authority
CN
China
Prior art keywords
vehicle
password
verification
password verification
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011074506.9A
Other languages
English (en)
Other versions
CN112644423A (zh
Inventor
亚伦·马修·德朗
尤金·卡尔平斯基
卡梅伦·史密斯
小蒂莫西·西维尔奇
丹尼尔·金
凯文·托马斯·希勒
法尔汉·伊赫桑
约翰·罗伯特·范维梅尔施
桑托什·库马尔·拉瓦尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN112644423A publication Critical patent/CN112644423A/zh
Application granted granted Critical
Publication of CN112644423B publication Critical patent/CN112644423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了“用于使用安全密码进入***起动车辆的***和方法”。本公开描述的示例性实施例总体上涉及用于在起动具有无钥匙发动机起动***的车辆时确保密码安全的***和方法。在一种示例性方法中,在所述车辆中不存在手机即钥匙(PaaK)装置或被动进入被动起动(PEPS)密钥卡时,计算机检测发动机起动按钮的按下。所述计算机通过在密码验证之前执行检验程序来进行响应。所述检验程序可包括诸如确定在所述车辆内部或在所述车辆外部的限定的地理围栏内不存在PaaK装置或PEPS密钥卡的操作。如果所述检验程序成功,则所述计算机在显示屏幕上显示提示以输入密码。所述计算机然后在检验所输入的密码的有效性时使用各种安全措施,接着显示指示接受或拒绝所述密码的消息。

Description

用于使用安全密码进入***起动车辆的***和方法
发明领域
本公开总体上涉及与车辆相关联的操作,并且更具体地涉及使用密码来起动车辆。
背景技术
汽车制造商不断努力提供使消费者驾驶车辆更方便或更愉快的各种特征和装置。例如,许多汽车制造商现在提供了将各种娱乐装置(诸如无线电、流式音频解决方案和用于数字音频装置的USB接入端口)与元件(诸如向汽车的驾驶员提供导航指令的导航***)相结合的信息娱乐***。作为另一个示例,许多汽车制造商现在提供了消除驾驶员将钥匙***车门锁芯或点火锁中的需要的被动进入(车厢解锁)和被动起动(发动机起动)***。一种被动发动机起动***结合了在无需将机械钥匙***点火锁芯中的情况下起动发动机的密钥卡的存在。另一种被动进入和起动***(其通常被称为手机即钥匙(PaaK)***)涉及使用智能手机来取代无源钥匙。驾驶员可将唯一的密码输入到智能手机中,所述唯一的密码使得能够经由车辆中的发动机起动按钮来操作发动机。在此***的变型中,驾驶员可将密码输入到车辆中的信息娱乐***中,所述信息娱乐***然后使得能够进行发动机起动按钮的操作。然而,密码输入***可能容易受到黑客攻击和恶意滥用。因此,期望提供允许安全地创建和使用在车辆上使用的密码和/或小键盘代码的***和方法。
发明内容
根据总体概述,本公开中描述的某些实施例涉及用于在起动具有无钥匙发动机起动***的车辆时确保密码安全的***和方法。在一种示例性方法中,当在所述车辆中不存在手机即钥匙(PaaK)装置或被动进入被动起动(PEPS)密钥卡时,计算机检测发动机起动按钮的按下。所述计算机通过在密码验证之前执行检验程序来进行响应。所述检验程序可包括诸如确定在所述车辆内部或在所述车辆外部的限定的地理围栏内不存在PaaK装置或PEPS密钥卡的操作。如果所述检验程序成功,则所述计算机在显示屏幕上显示提示以输入密码。所述计算机然后在检验所输入的密码的有效性时使用各种安全措施,接着显示指示接受或拒绝所述密码的消息。
附图说明
下文参考附图阐述了具体实施方式。使用相同的附图标记可指示类似或相同的项。各种实施例可利用除了在附图中示出的元件和/或部件之外的元件和/或部件,并且一些元件和/或部件可能不存在于各种实施例中。附图中的元件和/或部件不一定按比例绘制。在整个本公开中,根据背景,可以可互换地使用单数和复数术语。
图1示出了根据本公开的支持各种远程进入和被动操作的示例性车辆。
图2示出了可被包括在图1所示的车辆中的一些示例性部件。
图3示出了根据本公开的在使用密码来起动车辆时可用于确保密码安全的示例性配置。
图4示出了根据本公开的用于在使用密码来起动车辆时确保密码安全的示例性方法的流程图。
具体实施方式
下文将参考附图更全面地描述本公开,在附图中示出了本公开的示例性实施例。然而,本公开可以许多不同的形式体现,并且不应被解释为限于本文中阐述的示例性实施例。相关领域技术人员将明白,在不脱离本公开的精神和范围的情况下可对各种实施例作出形式和细节上的各种改变。因此,本公开的广度和范围不应受上文描述的示例性实施例中的任一者的限制,而是应仅根据所附权利要求及其等效物来限定。已出于说明目的呈现了以下描述,并且所述描述并不意图为详尽的或受限于所公开的精确形式。应理解,替代实现方式可以形成本公开的附加混合实现方式所需的任何组合来使用。例如,相对于特定装置或部件描述的任何功能可通过另一个装置或部件来执行。另外,尽管已描述特定装置特性,但本公开的实施例可涉及众多其他装置特性。另外,尽管已用特定于结构特征和/或方法动作的语言描述了实施例,但应理解,本公开不一定限于所描述的特定特征或动作。而是,特定特征和动作被公开作为实现实施例的说明性形式。
本文仅是为了方便起见才使用某些词语和短语,并且此类词语和术语应被解释为指代本领域的普通技术人员通常以各种形式和等效形式理解的各种对象和动作。例如,如本文所使用的诸如“无线”或“无线地”的词语并不意图排除可以可选地使用的诸如光学通信链路和有线通信链路的其他形式的通信链路。应理解,本文相对于“密码”提供的描述中的一些或全部可同样适用于用来打开/关闭车辆的车门的小键盘代码,或输入到车辆中的图形用户界面(GUI)中来起动车辆的密码(数字、字词、字母数字条目等)。因此,例如,用于产生密码的程序的各个步骤应被理解为涵盖用于产生小键盘代码的等效步骤。另外,应理解,如本文所使用的词语“示例”意图在本质上是非排他性和非限制性的。更具体地,如本文所使用的词语“示例性”指示若干示例中的一者,并且应理解,对所描述的特定示例并没有过分的强调或偏好。
图1示出了根据本公开的支持各种远程、被动和无钥匙操作的示例性车辆115。车辆115可为诸如汽油动力车辆、电动车辆、混合动力电动车辆或自主车辆的各种类型的车辆中的任一者,并且可包括部件,诸如车辆计算机110,信息娱乐***145,远程、被动和无钥匙进入管理***105以及无线通信***。车辆计算机110可执行各种功能,诸如控制发动机操作(燃料喷射、转速控制、排放控制、制动等)、管理气候控制(空调、加热等)、激活安全气囊和发出警告(检查发动机灯、灯泡故障、低轮胎压力、车辆处于盲点等)。在一些情况下,车辆计算机110可包括多于一个计算机,例如像控制发动机操作的第一计算机和操作信息娱乐***145的第二计算机。
信息娱乐***145可为集成单元,所述集成单元包括各种部件(诸如无线电、流式音频解决方案和用于数字音频装置的USB接入端口),以及导航***。在示例性实现方式中,信息娱乐***145具有包括图形用户界面(GUI)的显示***,以供车辆115的乘员使用。GUI可用于各种目的,诸如作出对将备份密码与手机即钥匙(PaaK)装置账户相关联的请求和/或输入目的地信息以从导航***获得行驶引导。
无钥匙进入管理***105可被配置为与车辆115中的各种类型的部件交互。例如,无钥匙进入管理***105可被配置为控制各种操作,诸如锁定和解锁车辆115的车门,接收和检验密码以及在检验密码后启用车辆115中的发动机起动按钮155。
在根据本公开的示例性实现方式中,无钥匙进入管理***105可被配置为支持与一个或多个PaaK装置和一个或多个PEPS密钥卡进行无线通信。在此示例性实现方式中,PaaK装置120是被配置为运行PaaK软件应用程序的智能手机。PaaK软件应用程序允许PaaK装置120用于执行各种操作,诸如锁定或解锁车辆115的车门,和/或用于起动车辆115的发动机。在至少一些情况下,PaaK装置120可消除对使用出厂密钥卡的需要,这能够证明在某些情况下,诸如在出厂密钥卡丢失或无意中放错位置的情况下,特别地有用。
PaaK装置120可使用诸如超宽带、Wi-Fi、/>或近场通信(NFC)的各种无线技术中的一种或多种来执行无线通信。在一个示例性实现方式中,第一组无线通信节点130a、130b、130c和130d可设置在车辆115的车身上。在替代实现方式中,单个无线通信节点可安装在车辆115的车顶上。PaaK装置120可经由第一组无线通信节点130a、130b、130c和130d中的一者或多者与车辆计算机110通信,以便例如允许车辆115的乘员在进入车辆115之前起动发动机。无线通信节点130a、130b、130c和130d中的天线中的每一者的辐射图案可向外定向,以便在车辆115外部提供最大无线覆盖范围。
第二组无线通信节点135a、135b、135c和135d可用于在车辆115的车厢区域中提供无线覆盖范围。无线通信节点135a、135b、135c和135d中的天线中的每一者的辐射图案可以在车辆115内部提供最优无线覆盖范围的方式定向。无钥匙进入管理***105可使用无线通信节点135a、135b、135c和135d中的一些或全部来与位于车辆115内部的一个或多个PaaK装置通信。在一个示例性操作中,无钥匙进入管理***105可使用无线通信节点135a、135b、135c和135d中的三者或更多者来执行接收信号强度指示(RSSI)和/或飞行时间(ToF)三边测量程序,以定位车辆115内部的一个或多个PaaK装置。例如,RSSI和/或ToF三边测量程序可允许无钥匙进入管理***105定位并识别由车辆115中的驾驶员携带的第一PaaK装置和由车辆115中的乘客携带的第二PaaK装置。
PEPS密钥卡125可使用诸如超宽带、Wi-Fi、/>或近场通信(NFC)的各种无线技术中的一种或多种来执行无线通信。在一个示例性实现方式中,PEPS密钥卡125与无线通信节点130a、130b、130c和130d中的一者通信,以允许PEPS密钥卡125的持有者被动地或者通过按下PEPS密钥卡125上的第一按钮打开车辆115的车门。PEPS密钥卡125可包括各种其他按钮,诸如车门锁定按钮和应急按钮。PEPS密钥卡125还可用于起动车辆115。此动作可通过无钥匙进入管理***105感测车辆115内部的PEPS密钥卡125的存在并启用发动机起动按钮155以允许驾驶员起动车辆115来执行。
在根据本公开的示例性实施例中,PEPS密钥卡125链接到PaaK装置120。例如,无钥匙进入管理***105可使用密钥索引来辨别出PEPS密钥卡125和PaaK装置120是由个体(诸如车辆115的驾驶员)持有(和操作)。在根据本公开的另一个示例性实施例中,由PEPS密钥卡125提供的功能可以不同的形式,诸如以NFC卡、身份识别卡或生物识别装置(眼睛扫描仪、面部扫描仪等)的形式提供。
示例性车辆115可包括位于车辆的驾驶员侧车门上的小键盘160。类似的小键盘可位于车辆115的其他车门上。由车辆115的驾驶员选择的小键盘代码可用于操作小键盘160以打开车辆115的驾驶员侧车门。无钥匙进入管理***105可管理与小键盘160相关联的各种操作,诸如检验输入到小键盘160中的小键盘代码和/或处理对新小键盘代码的请求。
在图1所示的示例性实施例中,无钥匙进入管理***105经由网络150通信地耦合到服务器计算机140。网络150可包括网络中的任一者或组合,诸如局域网(LAN)、广域网(WAN)、电话网络、蜂窝网络、电缆网络、无线网络和/或专用/公共网络(诸如因特网)。例如,网络150可支持诸如蜂窝、近场通信(NFC)、Wi-Fi、Wi-Fi直连、机器对机器通信和/或人对机器通信的通信技术。网络150的至少一部分包括无线通信链路,所述无线通信链路允许服务器计算机140与车辆115上的无线通信节点130a、130b、130c和130d中的一者或多者通信。服务器计算机140可出于各种目的(诸如为了密码注册和/或密码检验)而与无钥匙进入管理***105通信。
图2示出了可被包括在车辆115中的一些示例性部件。示例性部件可包括车辆计算机110、信息娱乐***145、密码验证***205、无线通信***220、传感器和致动器***210以及无钥匙进入管理***105。各种部件经由诸如示例性总线211的一条或多条总线彼此通信地耦合。可使用各种有线和/或无线技术来实现总线211。例如,总线211可为使用控制器局域网(CAN)总线协议、面向媒体的***传输(MOST)总线协议和/或CAN灵活数据(CAN-FD)总线协议的车辆总线。总线211中的一些或所有部分也可使用诸如超宽带、Wi-Fi、或近场通信(NFC)的无线技术来实现。例如,总线211可包括/>通信链路,所述通信链路允许密码验证***205和/或无钥匙进入管理***105彼此和/或与车辆计算机110无线地通信。
信息娱乐***145可包括具有用于执行各种操作的GUI的显示***215。GUI可用于例如在密码注册程序期间输入密码。所输入的密码可传达到密码验证***205,所述密码验证***与无钥匙进入管理***105通信以执行密码注册程序。如下文更详细描述的,密码注册程序可包括在密码验证***205与无钥匙进入管理***105之间的握手序列以及其他安全措施,以便确保安全性并且维护密码的完整性。
传感器和致动器***210可包括各种类型的传感器,例如像用于检测车辆115中的一名或多名乘员的存在的座椅压力传感器和用于检测各种物体,诸如当PEPS密钥卡125存在于车辆115中时的PEPS密钥卡125、或放置在车辆115的车厢传感器中或其上的NFC卡的物体传感器。传感器和致动器***210还可包括各种类型的致动器,诸如像用于在无钥匙进入管理***105已检验并验证所输入的密码之后启用对车辆115中的发动机起动按钮155的操作的致动器。
无线通信***220可包括各种无线通信节点,诸如无线通信节点130a、130b、130c和130d以及无线通信节点135a、135b、135c和135d。在一个示例性实现方式中,无线通信节点中的一些或全部可包括低功耗模块(BLEM)和/或/>低功耗天线模块(BLEAM)。
无钥匙进入管理***105可包括处理器225、通信***230、密码***硬件235和存储器240。通信***230可包括一个或多个无线收发器(例如,BLEAM),所述一个或多个无线收发器允许无钥匙进入管理***105经由无线通信***220传输和/或接收来自密码验证***205的各种类型的数据。通信***230还可包括用于将无钥匙进入管理***105通信地耦合到网络150以与服务器计算机140执行通信和数据传送的硬件。在根据本公开的示例性实施例中,通信***230包括各种安全措施,以确保在无钥匙进入管理***105与诸如密码验证***205的其他元件之间传输的消息不会被拦截用于恶意目的。例如,通信***230可被配置为提供诸如消息的加密和解密、用于传输和/或接收消息的时间窗口以及用于RF信号传输的射频(RF)保护措施的特征。
密码***硬件235可包括诸如一个或多个专用集成电路(ASIC)的硬件,所述ASIC包含允许无钥匙进入管理***105与诸如密码验证***205和/或信息娱乐***145的部件对接以执行根据本公开的各种动作的电路。
作为非暂时性计算机可读介质的一个示例的存储器240可用于存储操作***(OS)260、数据库255和各种代码模块,诸如密码管理模块245和密码质询模块250。代码模块以计算机可执行指令的形式提供,所述计算机可执行指令可由处理器225执行来执行根据本公开的各种操作。
密码管理模块245可由处理器225执行来执行与密码相关的各种操作。例如,密码管理模块245可与密码验证***205协作,以注册新密码或小键盘代码和/或验证经由信息娱乐***145输入到密码验证***205中或与PaaK装置120相关联的密码。验证密码可包括密码质询模块250向密码验证***205发出质询,以用于确保已经由密码验证***205发起有效密码请求。
在一个示例性实现方式中,数据库255可用于存储与车辆115的一名或多名驾驶员相关的密码。在另一个示例性实现方式中,与车辆115的一名或多名驾驶员相关的密码可存储在服务器计算机140上并且由无钥匙进入管理***105按需提取。在又一个示例性实现方式中,与车辆115的一名或多名驾驶员相关的密码可存储在云存储***中并且由无钥匙进入管理***105按需提取。在一些或所有此类实现方式中,出于安全目的,密码可以散列形式存储。
必须理解,即使图2中的各种部件被示出为离散的功能框,但在根据本公开的一些实现方式中,这些部件中的一些或这些部件的一些部分可组合在一起。例如,在一个示例性实现方式中,密码验证***205可与无钥匙进入管理***105集成,并且处理器225被配置为执行密码验证***205以及无钥匙进入管理***105的操作。在另一个实现方式中,密码验证***205和/或无钥匙进入管理***105可与车辆计算机110集成。
图3示出了根据本公开的在使用密码来起动车辆115时可用于确保密码安全的示例性配置。在此示例性配置中,无钥匙进入管理***105可与第一组无线通信节点130a、130b、130c和130d协作以确定在车辆115内部是否存在任何PaaK装置或任何PEPS密钥卡,和/或是否已使用诸如NFC卡或生物识别装置(眼睛扫描仪、面部扫描仪等)的任何其他个人识别元件来识别车辆115的乘员的生物识别特征。如果在车辆115内部不存在PaaK装置或PEPS密钥卡,和/或并未使用个人识别元件,则无钥匙进入管理***105可与第二组无线通信节点135a、135b、135c和135d协作以确定在车辆115外部是否存在任何PaaK装置或任何PEPS密钥卡。
在一个示例性实现方式中,第二组无线通信节点135a、135b、135c和135d可搜索可能存在于车辆115外部的限定的地理围栏305内的任何PaaK装置或任何PEPS装置。限定的地理围栏305可以各种方式(诸如基于车辆115的尺寸、车辆115的形状、最少的误检测和/或第二组无线通信节点135a、135b、135c和135d中的一者或多者的无线信号强度)来预限定。限定的地理围栏305的使用最小化或消除了在第二组无线通信节点135a、135b、135c和135d检测到路过车辆115或进入停放在车辆115旁边的另一辆车辆中的人所携带的PaaK装置和/或PEPS密钥卡的情况下可能发生的不期望数量的误检测。
可通过使用第一组无线通信节点130a、130b、130c和130d来证实第二组无线通信节点135a、135b、135c和135d对PaaK装置和/或PEPS密钥卡的检测而进一步最小化误检测。例如,证实动作可用于确认由第二组无线通信节点135a、135b、135c和135d检测到的PaaK装置或PEPS密钥卡是由已进入车辆115的人(诸如驾驶员315)携带的。
图4示出了根据本公开的用于在使用密码来起动车辆时确保密码安全的示例性方法的流程图400。流程图400示出了可在硬件、软件或其组合中实现的一系列操作。在软件的背景下,所述操作表示存储在一个或多个非暂时性计算机可读介质(诸如存储器240)上的计算机可执行指令,所述计算机可执行指令在由一个或多个处理器(诸如处理器225)执行时执行所列举的操作。一般而言,计算机可执行指令包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、部件、数据结构等。描述操作的次序不意图被解释为限制,并且任何数量的所描述的操作可以不同的次序执行、省略、以任何次序组合和/或并行执行。流程图400中描述的操作中的一些或全部可通过使用无钥匙进入管理***105、密码验证***205和/或信息娱乐***145来执行。以下描述可参考图1至图3所示的某些部件和物体,但应理解,这样做是出于解释本公开的某些方面的目的,并且所述描述同样适用于许多其他实施例。
在框405处,检测车辆115中的发动机起动按钮155的按下。在框401处,可执行任选的动作来确定车辆115在发动机起动按钮155被按下时是否停放在预指定的位置处。另一个确定因素可为车辆115在预指定的位置停放了多长时间或车辆115在任何位置停放的持续时间。预指定的位置的几个示例可包括车库、车辆115的驾驶员315的居住地的私人车道或由诸如车辆115的驾驶员315的人预指定的道路。如果车辆115停放在这种预指定的位置,则可省略可作为检验程序的一部分的某些动作(下文在框406、410和415处描述)。
在框406处,无钥匙进入管理***105可执行检验程序,所述检验程序包括确定并未使用过一次性密码或一次性小键盘代码。一次性密码或一次性按键代码通常出于停放车辆115的目的而提供给诸如停车场服务员或泊车员的人。
在框410处,无钥匙进入管理***105还可确定在车辆115内部,或在车辆115外部的限定的地理围栏305内,不存在PaaK装置或PEPS密钥卡。所述确定可以各种方式执行。在一种示例性方法中,无线通信***220可执行无线轮询程序以与PaaK装置和/或PEPS密钥卡(如果在车辆115内部或外部存在的话)通信。如果PaaK装置和/或PEPS密钥卡存在于车辆115内部,则可使用RSSI或ToF三边测量程序来检测并定位一者或两者。
如果在车辆115内部未检测到PaaK装置或PEPS密钥卡,则在框415处,无钥匙进入管理***105可确定在车辆115内部不存在PEPS密钥卡的替代部件。替代部件可为由驾驶员315使用来取代PEPS密钥卡的物体,诸如NFC卡或指纹输入装置。
如果在车辆115内部既未发现PaaK装置、PEPS密钥卡,也未发现PEPS装置的替代部件,则在框420处,密码验证***205可在信息娱乐***145的显示***215上提供提示以输入密码。提示可伴随有引导,诸如对有效密码的要求的列表以及输入密码两次以便确保准确性的说明。
在框425处,可由密码验证***205设置接收对密码提示的响应的时限。倒计时计时器或其他这种元件可用于实现时限操作的时间窗口。设置时限可最小化不当使用密码提示的机会。
在框430处,可确定是否已经输入密码。如果尚未输入密码,则在框435处,确定时限是否已经到期。如果时限已经到期,则可忽略随后接收到的任何密码。
如果已经输入密码,则在框445处,密码验证***205可发起安全密码检验程序以确保在车辆115中处理密码时不会发生恶意操作。作为安全密码检验程序的一部分,在框450处,密码验证***205可请求无钥匙进入管理***105提供加密随机数和盐值。
在框455处,无钥匙进入管理***105可执行密码质询模块250,并且通过将加密随机数和盐值提供到密码验证***205来对请求进行响应。
在框465处,无钥匙进入管理***105可执行密码质询模块250和/或密码管理模块245以访问存储在数据库255中的一个或多个密码,并且使用加密随机数和盐值来计算从数据库255提取的密码的一个或多个散列密码。
在框470处,密码验证***205可通过使用由无钥匙进入管理***105(在框455处)提供到密码验证***205(在框455处)的加密随机数和盐值来计算所输入的密码的散列,并且将散列密码传输到无钥匙进入管理***105。
在框475处,无钥匙进入管理***105可查询密码质询模块250和/或密码管理模块245以检验从密码验证***205接收的散列密码的真实性。可通过将从密码验证***205接收的散列密码与由密码质询模块250计算的散列密码(在框460处)进行比较来执行所述检验。
在框490处,密码管理模块245可检验在从密码验证***205接收的散列密码与从存储在数据库255中的密码产生的散列密码中的一者(在框465处)之间是否存在匹配。
如果不存在匹配,则在框491处,无钥匙进入管理***105告知密码验证***205所输入的密码不是有效密码。
如果存在匹配,则在框480处,密码质询模块250和/或密码管理模块245可从所述比较确定由密码验证***205提供的散列密码是有效的并且安全检验程序已圆满完成。
在框495处,无钥匙进入管理***105告知密码验证***205所输入的密码是有效密码。
在框496处,密码验证***205可在信息娱乐***145的显示***215上提供密码已被接受并且可通过按下发动机起动按钮155来起动车辆115的通知。
在框497处,可在预设时间段内启用发动机起动按钮155以允许车辆115的驾驶员来起动车辆115。在预设时间段到期之后,在框498处,可禁用发动机起动按钮155,并且在信息娱乐***145的显示***215上显示请求重新输入密码的提示。
在根据本公开的至少一些示例性实施例中,无钥匙进入管理***105可被配置为提供某些保护特征。在根据一个这样的保护特征的示例性操作中,无钥匙进入管理***105可与无线通信***220和/或信息娱乐***145中的GPS***协作以识别车辆115停放于的各个位置中的一个位置。这些不同的位置可被预限定为问题位置(例如,高犯罪区域)或不希望停放车辆115的不期望的位置(例如,地下拆车厂)。在识别出车辆115停放在此类位置处之后,无钥匙进入管理***105可采取特定步骤来保护车辆115,例如像对在信息娱乐***145或车辆115中的任何其他显示装置上提供密码提示进行禁用。可向驾驶员315提供选择性地关闭或打开此保护特征的选项。
在以上公开中,已参考了形成以上公开的一部分的附图,所述附图示出了可实践本公开的具体实现方式。应理解,在不脱离本公开的范围的情况下,可利用其他实现方式,并且可作出结构上的改变。本说明书中对“一个实施例”、“实施例”、“示例实施例”、“示例性实施例”等的引用指示所描述的实施例可包括特定特征、结构或特性,但每个实施例可能不一定包括所述特定特征、结构或特性。此外,此类短语不一定指代同一实施例。另外,当结合实施例描述特定特征、结构或特性时,无论是否明确地描述,本领域技术人员将认识到结合其他实施例的此类特征、结构或特性。
本文中公开的***、设备、装置和方法的实现方式可包括或利用一个或多个装置,所述一个或多个装置包括硬件,例如像如本文所述的一个或多个处理器和***存储器。本文中公开的装置、***和方法的实现方式可通过计算机网络来通信。“网络”被定义为能够在计算机***和/或模块和/或其他电子装置之间传输电子数据的一个或多个数据链路。当通过网络或另一种通信连接(硬连线、无线或者硬连线或无线的任何组合)向计算机传送或提供信息时,所述计算机适当地将连接视为传输介质。传输介质可包括网络和/或数据链路,所述网络和/或数据链路可用于携载呈计算机可执行指令或数据结构的形式的所需的程序代码工具并且可由通用或专用计算机访问。上述组合也应包括在非暂时性计算机可读介质的范围内。
计算机可执行指令包括例如在处理器处执行时致使处理器执行特定功能或一组功能的指令和数据。所述计算机可执行指令可为例如二进制的、诸如汇编语言的中间格式指令或甚至源代码。尽管已用特定于结构特征和/或方法动作的语言描述了主题,但应理解,所附权利要求中定义的主题不一定限于上文描述的所述特征或动作。而是,所描述的特征和动作被公开作为实现权利要求的示例形式。
诸如存储器240的存储器装置可包括易失性存储器元件(例如,随机存取存储器(RAM,诸如DRAM、SRAM、SDRAM等))和非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)中的任何一个存储器元件或组合。此外,存储器装置可结合有电子、磁性、光学和/或其他类型的存储介质。在本文件的背景下,“非暂时性计算机可读介质”可为例如但不限于电子、磁性、光学、电磁、红外或半导体***、设备或装置。计算机可读介质的更具体的示例(非详尽列表)将包括以下项:便携式计算机软磁盘(磁性)、随机存取存储器(RAM)(电子)、只读存储器(ROM)(电子)、可擦除可编程只读存储器(EPROM、EEPROM或快闪存储器)(电子)以及便携式压缩盘只读存储器(CD ROM)(光学)。应注意,计算机可读介质甚至可为上面打印有程序的纸张或另一种合适的介质,因为可(例如)经由对纸张或其他介质的光学扫描来电子地捕获程序,之后进行编译、解译或另外在必要时以合适的方式处理,然后存储在计算机存储器中。
本领域技术人员将了解,本公开可在具有许多类型的计算机***配置的网络计算环境中实践,所述计算机***配置包括内置式车辆计算机、个人计算机、台式计算机、膝上型计算机、消息处理器、手持式装置、多处理器***、基于微处理器的或可编程的消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、平板计算机、寻呼机、路由器、交换机、各种存储装置等。本公开还可在分布式***环境中实践,其中通过网络链接(通过硬连线数据链路、无线数据链路或者通过硬连线数据链路与无线数据链路的任何组合)的本地和远程计算机***两者都执行任务。在分布式***环境中,程序模块可位于本地和远程存储器存储装置两者中。
另外,在适当的情况下,本文描述的功能可在以下一者或多者中执行:硬件、软件、固件、数字部件或模拟部件。例如,一个或多个专用集成电路(ASIC)可被编程为执行本文描述的一个或多个***和程序。贯穿说明书和权利要求使用某些术语来指代特定***部件。如本领域技术人员将了解,部件可通过不同的名称来指代。本文件并不意图区分名称不同但功能相同的部件。
应注意,上文论述的传感器实施例可包括计算机硬件、软件、固件或它们的任何组合以执行其功能的至少一部分。例如,传感器可包括被配置为在一个或多个处理器中执行的计算机代码,并且可包括由计算机代码控制的硬件逻辑/电路。这些示例装置在本文中出于说明目的而提供,而不意图是限制性的。如相关领域的技术人员所知,本公开的实施例可在其他类型的装置中实现。
本公开的至少一些实施例已涉及计算机程序产品,所述计算机程序产品包括存储在任何计算机可用介质上的这种逻辑(例如,呈软件的形式)。当在一个或多个数据处理装置中执行时,这种软件使得装置如本文所述般操作。
尽管上文已描述了本公开的各种实施例,但应理解,这些实施例仅通过示例而非限制的方式呈现。相关领域的技术人员将明白,在不脱离本公开的精神和范围的情况下可作出形式和细节上的各种改变。因此,本公开的广度和范围不应受上文描述的示例性实施例中的任一个的限制,而是应仅根据所附权利要求及其等效物来限定。已出于说明和描述目的呈现了前述描述。前述描述不意图是详尽的或将本公开限制于所公开的精确形式。鉴于以上教导,许多修改和变化是可能的。另外,应注意,任何或所有上述替代实现方式可以期望的任何组合使用以形成本公开的附加混合实现方式。例如,相对于特定装置或部件描述的任何功能可通过另一个装置或部件来执行。进一步地,虽然已描述了特定装置特性,但本公开的实施例可涉及许多其他装置特性。另外,尽管已用特定于结构特征和/或方法动作的语言描述了实施例,但应理解,本公开不一定限于所描述的具体特征或动作。而是,特定特征和动作被公开作为实现实施例的说明性形式。除非另外特别说明,或者在所使用的上下文中另外理解,否则尤其诸如“能够”、“可以”、“可能”或“可”等条件语言通常意图传达,虽然其他实施例可能不包括,但某些实施例可包括某些特征、元件和/或步骤。因此,此类条件语言通常并不意图暗示一个或多个实施例无论如何都需要所述特征、元件和/或步骤。
根据一个实施例,密码检验程序包括:请求质询;接收所述质询和加密密钥;通过使用所述质询和所述加密密钥计算第一密码的散列并传输所述散列来对所述质询进行响应;以及基于对所述散列的检验来接收对成功密码检验或失败密码检验中的一者的指示。
根据一个实施例,所述质询包括随机数,其中所述加密密钥包括盐值,并且其中如果所述密码检验成功,则处理器执行计算机可执行指令来启用对车辆的发动机的起动。
根据一个实施例,对所述车辆的所述发动机的起动包括按压所述车辆中的发动机起动按钮。
根据一个实施例,对所述成功密码检验的所述指示包括将消息在显示屏幕上显示预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
根据一个实施例,所述处理器执行计算机可执行指令以进行以下操作:当所述车辆为在第一位置停放了预指定的时间段或停放在预指定的位置中的至少一种情况时,消除所述检验程序;以及当消除了所述检验程序时,在所述车辆中的所述显示屏幕上显示包括对输入所述第一密码的请求的提示。

Claims (14)

1.一种用于车辆的方法,所述方法包括:
检测车辆中的发动机起动按钮的按下;
在检测到所述发动机起动按钮的所述按下后,执行检验程序,所述检验程序包括:
确定在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
确定在所述车辆内部以及在所述车辆外部的所述限定的地理围栏内不存在被动进入被动起动(PEPS)密钥卡;
确定并未使用过一次性按键代码来打开所述车辆的车门;以及
确定在所述车辆内部并未使用过一次性密码;
如果所述检验程序成功完成,在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;以及
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示。
2.如权利要求1所述的方法,其中所述密码检验程序包括:
请求质询;
接收所述质询和加密密钥;
通过使用所述质询和所述加密密钥计算所述第一密码的散列并传输所述散列来对所述质询进行响应;以及
基于对所述散列的检验来接收对所述成功密码检验或所述失败密码检验中的所述一者的所述指示。
3.如权利要求2所述的方法,其中所述质询包括随机数,其中所述加密密钥包括盐值,并且其中如果密码检验成功,则启用对所述车辆的发动机的起动。
4.如权利要求3所述的方法,其中启用对所述车辆的所述发动机的起动包括启用对所述车辆中的发动机起动按钮的操作。
5.如权利要求3所述的方法,其中对所述成功密码检验的所述指示包括将所述消息在所述显示屏幕上显示预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
6.如权利要求1所述的方法,所述方法还包括:
当所述车辆为在第一位置停放了预指定的时间段或停放在预指定的位置中的至少一种情况时,消除所述检验程序;以及
当消除了所述检验程序时,在所述车辆中的所述显示屏幕上显示包括对输入所述第一密码的所述请求的所述提示。
7.如权利要求6所述的方法,其中所述预指定的位置是在以下一者中:车库、私人车道或由与所述车辆相关联的第一个体预指定的道路,所述第一个体是所述车辆的拥有者或所述车辆的经授权的驾驶员中的一者。
8.一种用于车辆的方法,所述方法包括:
检测车辆中的发动机起动按钮的按下;
确定所述车辆是否停放在预指定的位置;
如果所述车辆未停放在所述预指定的位置,则执行检验程序,所述检验程序包括:
检验到在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
检验到并未使用过一次性按键代码来操作所述车辆的车门;以及
检验到在所述车辆内部并未使用过一次性密码;以及
如果所述检验程序成功完成,在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
如果所述车辆停放在所述预指定的位置,则在所述车辆中的所述显示屏幕上显示提示,所述提示包括对输入所述第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示;
如果密码检验成功,则启用对所述车辆的发动机的起动;以及
如果密码检验失败,则禁用对所述车辆的所述发动机的起动。
9.如权利要求8所述的方法,其中所述预指定的位置包括由与所述车辆相关联的第一个体预指定的停车位。
10.如权利要求9所述的方法,其中所述第一个体是所述车辆的拥有者或所述车辆的经授权的驾驶员中的一者,并且其中所述停车位位于以下一者中:车库、私人车道、或由与所述车辆相关联的所述第一个体预指定的道路。
11.如权利要求8所述的方法,其中所述密码检验程序包括:
请求质询;
接收所述质询和加密密钥;
通过使用所述质询和所述加密密钥计算所述第一密码的散列并传输所述散列来对所述质询进行响应;以及
基于对所述散列的检验来接收对所述成功密码检验或所述失败密码检验中的所述一者的所述指示。
12.如权利要求11所述的方法,其中所述质询包括随机数,其中所述加密密钥包括盐值,并且其中将对所述车辆的所述发动机的起动启用预限定的时间量。
13.如权利要求12所述的方法,其中对所述成功密码检验的所述指示包括将所述消息在所述显示屏幕上显示所述预限定的时间量,所述消息指示所述车辆的驾驶员来起动所述车辆。
14.一种计算机,所述计算机包括:
存储器,所述存储器存储计算机可执行指令;以及
处理器,所述处理器被配置为访问所述存储器并且执行所述计算机可执行指令以至少进行以下操作:
检测车辆中的发动机起动按钮的按下;
在检测到所述发动机起动按钮的所述按下后,执行检验程序,所述检验程序包括:
检验到在所述车辆内部以及在所述车辆外部的限定的地理围栏内不存在手机即钥匙(PaaK)装置;
检验到并未使用过一次性按键代码来操作所述车辆的车门;以及
检验到在所述车辆内部并未使用过一次性密码;
如果所述检验程序成功完成,在所述车辆中的显示屏幕上显示提示,所述提示包括对输入第一密码的请求;
在接收到所述第一密码后,执行密码检验程序,所述密码检验程序涉及检验所述第一密码的有效性;以及
在完成所述密码检验程序后,在所述显示屏幕上显示消息,所述消息提供对成功密码检验或失败密码检验中的一者的指示。
CN202011074506.9A 2019-10-09 2020-10-09 用于使用安全密码进入***起动车辆的***和方法 Active CN112644423B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/597,571 2019-10-09
US16/597,571 US10919497B1 (en) 2019-10-09 2019-10-09 Systems and methods for starting a vehicle using a secure password entry system

Publications (2)

Publication Number Publication Date
CN112644423A CN112644423A (zh) 2021-04-13
CN112644423B true CN112644423B (zh) 2024-04-19

Family

ID=74570108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011074506.9A Active CN112644423B (zh) 2019-10-09 2020-10-09 用于使用安全密码进入***起动车辆的***和方法

Country Status (3)

Country Link
US (1) US10919497B1 (zh)
CN (1) CN112644423B (zh)
DE (1) DE102020126603A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10401852B2 (en) 2015-11-04 2019-09-03 Zoox, Inc. Teleoperation system and method for trajectory modification of autonomous vehicles
US9632502B1 (en) 2015-11-04 2017-04-25 Zoox, Inc. Machine-learning systems and techniques to optimize teleoperation and/or planner decisions
US11283877B2 (en) * 2015-11-04 2022-03-22 Zoox, Inc. Software application and logic to modify configuration of an autonomous vehicle
WO2017079341A2 (en) 2015-11-04 2017-05-11 Zoox, Inc. Automated extraction of semantic information to enhance incremental mapping modifications for robotic vehicles
US9606539B1 (en) 2015-11-04 2017-03-28 Zoox, Inc. Autonomous vehicle fleet service and system
US9630619B1 (en) 2015-11-04 2017-04-25 Zoox, Inc. Robotic vehicle active safety systems and methods
CN113746640B (zh) * 2021-09-26 2024-03-01 网易(杭州)网络有限公司 数字凭证使用方法、装置、计算机设备及存储介质
FR3128173A1 (fr) * 2021-10-20 2023-04-21 Psa Automobiles Sa Procede de gestion de la securisation d’un vehicule automobile.

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658643A (zh) * 2004-02-18 2005-08-24 株式会社电装 车辆安全***
WO2014090359A2 (de) * 2012-12-11 2014-06-19 Daimler Ag Verfahren zum starten eines fahrzeugs
CN106004791A (zh) * 2016-06-22 2016-10-12 乐视控股(北京)有限公司 一种车辆控制方法和装置
CN106997628A (zh) * 2016-01-25 2017-08-01 福特环球技术公司 消除钥匙序列捕获的随机种子进入密码
CN109263603A (zh) * 2017-07-18 2019-01-25 福特全球技术公司 用于无钥匙代理泊车的***
CN109391470A (zh) * 2017-08-10 2019-02-26 福特全球技术公司 车辆密钥管理

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5003152B2 (ja) * 2006-12-28 2012-08-15 株式会社デンソー 電子キーシステム
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
JP5988929B2 (ja) * 2013-07-18 2016-09-07 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置及び車両制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658643A (zh) * 2004-02-18 2005-08-24 株式会社电装 车辆安全***
WO2014090359A2 (de) * 2012-12-11 2014-06-19 Daimler Ag Verfahren zum starten eines fahrzeugs
CN106997628A (zh) * 2016-01-25 2017-08-01 福特环球技术公司 消除钥匙序列捕获的随机种子进入密码
CN106004791A (zh) * 2016-06-22 2016-10-12 乐视控股(北京)有限公司 一种车辆控制方法和装置
CN109263603A (zh) * 2017-07-18 2019-01-25 福特全球技术公司 用于无钥匙代理泊车的***
CN109391470A (zh) * 2017-08-10 2019-02-26 福特全球技术公司 车辆密钥管理

Also Published As

Publication number Publication date
CN112644423A (zh) 2021-04-13
US10919497B1 (en) 2021-02-16
DE102020126603A1 (de) 2021-04-15

Similar Documents

Publication Publication Date Title
CN112644423B (zh) 用于使用安全密码进入***起动车辆的***和方法
US9580044B2 (en) Method and system for enabling an authorized vehicle driveaway
JP6609557B2 (ja) リレーアタックを防ぐための車両制御システム
US9855918B1 (en) Proximity confirming passive access system for vehicle
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
US20180326947A1 (en) Operating a key fob in a car sharing system
US20110215899A1 (en) Method and system for authorizing a vehicle driveaway
JP2018531826A (ja) 車両の起動方法
JP2016171486A (ja) 車両無線通信システム、車両制御装置、携帯機
KR20080106954A (ko) 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
EP3144904B1 (en) System and method for accessing a vehicle
KR101754876B1 (ko) 이중 보안을 적용한 스마트키 시스템 및 이를 이용한 차량 이중 보안 방법
CN104851161A (zh) 用于启用peps钥匙以操作多个车辆的方法
US20200175867A1 (en) Apparatus and server for sharing position information of vehicle
CN112188431A (zh) 车辆智能进入***及其方法
JP2014094680A (ja) 車両盗難防止装置および方法、並びにスマートエントリーシステム
US10595173B2 (en) System and method for vehicle paperwork integration
US11037388B2 (en) Systems and methods for creating a password and/or a keypad code for executing keyless operations upon a vehicle
CN114715075A (zh) 基于ble和指纹方式的车辆认证***和方法
KR102575718B1 (ko) 차량의 위치 정보 공유 장치 및 서버
US11151817B2 (en) Reducing latency in a passive entry system of a vehicle
US20210127260A1 (en) System and method for connected vehicle control
US20170098292A1 (en) System and method for wirelessly accessing a vehicle
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
EP3594910B1 (en) System and method for enabling functions of an object

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant