Nothing Special   »   [go: up one dir, main page]

DE102018129843A1 - Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug - Google Patents

Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug Download PDF

Info

Publication number
DE102018129843A1
DE102018129843A1 DE102018129843.9A DE102018129843A DE102018129843A1 DE 102018129843 A1 DE102018129843 A1 DE 102018129843A1 DE 102018129843 A DE102018129843 A DE 102018129843A DE 102018129843 A1 DE102018129843 A1 DE 102018129843A1
Authority
DE
Germany
Prior art keywords
vehicle
certificate
host
client
srwc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018129843.9A
Other languages
English (en)
Inventor
Brian E. McColgan
Ramie Phillips III
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102018129843A1 publication Critical patent/DE102018129843A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren und System zum Einrichten einer drahtlosen Nahbereichs-Kommunikationsverbindung zwischen einer Hostvorrichtung und einer Client-Vorrichtung, worin die Hostvorrichtung ein Host-Zertifikat und einen Host-Schlüssel beinhaltet, wobei das Verfahren die folgenden Schritte beinhaltet: Übertragen einer Werbung unter Verwendung eines kurzreichweitigen drahtlosen Kommunikationsprotokolls (SRWC) von der Hostvorrichtung an die Client-Vorrichtung; Empfangen einer Verbindungsanforderungsnachricht von der Client-Vorrichtung; Empfangen einer Client-Vorrichtungs-Verifizierungsnachricht, worin die Client-Vorrichtung-Verifizierungsnachricht ein verschlüsseltes Client-Zertifikat beinhaltet, worin das verschlüsselte Client-Zertifikat ein Zertifikat ist, das mit einem Client-Schlüssel verschlüsselt ist, Entschlüsseln des verschlüsselten Zertifikats unter Verwendung des Host-Schlüssels, um das Client-Zertifikat zu erhalten; Verifizieren des Client-Zertifikats unter Verwendung des Host-Zertifikats; Erzeugen eines gemeinsamen Sicherheitsmerkmals; Verschlüsseln des gemeinsamen Sicherheitsmerkmals unter Verwendung des Host-Schlüssels; und Senden des verschlüsselten gemeinsamen Sicherheitsmerkmals an die Client-Vorrichtung.

Description

  • EINFÜHRUNG
  • Die Offenbarung bezieht sich auf das Einrichten einer drahtlosen Kommunikationsverbindung mit kurzer Reichweite zwischen einem Fahrzeug und einer mobilen Vorrichtung.
  • Datenübertragungen über Netzwerke werden heute von den verschiedensten elektronischen Vorrichtungen vorgenommen. So können beispielsweise viele elektronische Vorrichtungen Sprach- und Datenübertragungen sowohl über ein kurzreichweitiges Drahtlosnetzwerk, wie beispielsweise Bluetooth™ und/oder ein Mobilfunknetz, übertragen. Das Einrichten einer drahtlosen Nahbereichs-Kommunikationsverbindung (srwc) zwischen einem Fahrzeug und einer Client-Vorrichtung, wie beispielsweise einem Smartphone, kann Benutzereingaben und/oder eine Verifizierung erfordern, was unbequem sein kann. Zudem kann das Einrichten sicherer srwc-Verbindungen eine Vielzahl von Schritten erfordern, was zahlreiche Ressourcen und Zeit in Anspruch nehmen kann.
  • KURZDARSTELLUNG
  • Gemäß einer ersten Ausführungsform ist ein Verfahren zum Einrichten einer drahtlosen Nahbereichs-Kommunikationsverbindung zwischen einer Hostvorrichtung und einer Client-Vorrichtung vorgesehen, worin die Host-Vorrichtung ein Host-Zertifikat und einen Host-Schlüssel beinhaltet, wobei das Verfahren die folgenden Schritte beinhaltet: Übertragen einer Werbung unter Verwendung eines kurzreichweitigen drahtlosen Kommunikationsprotokolls (SRWC) von der Hostvorrichtung an die Client-Vorrichtung; Empfangen einer Verbindungsanforderungsnachricht von der Client-Vorrichtung; Empfangen einer Client-Vorrichtungs-Verifizierungsnachricht, worin die Client-Vorrichtung-Verifizierungsnachricht ein verschlüsseltes Client-Zertifikat beinhaltet, worin das verschlüsselte Client-Zertifikat ein Zertifikat ist, das mit einem Client-Schlüssel verschlüsselt ist, und worin der Host-Schlüssel und der Client-Schlüssel Teil eines gemeinsamen Verschlüsselungssystems sind; Entschlüsseln des verschlüsselten Zertifikats unter Verwendung des Host-Schlüssels, um das Client-Zertifikat zu erhalten; Verifizieren des Client-Zertifikats unter Verwendung des Host-Zertifikats; Erzeugen eines gemeinsamen Sicherheitsmerkmals; Verschlüsseln des gemeinsamen Sicherheitsmerkmals unter Verwendung des Host-Schlüssels; und Senden des verschlüsselten gemeinsamen Sicherheitsmerkmals an die Client-Vorrichtung.
  • Gemäß weiteren Ausführungsformen ist diejenige der ersten Ausführungsform vorgesehen, die eine oder mehrere der folgenden beinhaltet:
    • • worin die Hostvorrichtung ein Fahrzeug ist;
    • • worin der Host-Schlüssel und das Host-Zertifikat vom Fahrzeug durch einen Bereitstellungsprozess erhalten werden, der während der Herstellung des Fahrzeugs oder während einer anfänglichen Konfiguration des Fahrzeugs durchgeführt wird, und worin der Bereitstellungsprozess das Konfigurieren eines sicheren VSM des Fahrzeugs beinhaltet, um das Host-Zertifikat zu beinhalten;
    • • worin die Client-Vorrichtung eine tragbare mobile Vorrichtung ist;
    • • worin die Sende-, Übertragungs- und Empfangsschritte von einer drahtlosen Kommunikationsvorrichtung ausgeführt werden, die in der Hostvorrichtung installiert ist, und worin die drahtlose Kommunikationsvorrichtung eine SRWC-Schaltung umfasst, die zum Ausführen einer drahtlosen Kommunikation über das SRWC-Protokoll verwendet wird;
    • • den Schritt des Betreibens der Host-Vorrichtung in einem Abhörmodus als Reaktion auf das Empfangen der Verbindungsanforderungsnachricht;
    • • worin die Verifizierungsnachricht der Client-Vorrichtung empfangen wird, während die Host-Vorrichtung im Hörmodus betrieben wird;
    • • worin das SRWC-Protokoll Bluetooth™ Low Energy ist;
    • • den Schritt des Empfangens einer Verbindungsverifizierungsnachricht von der Client-Vorrichtung;
    • • den Schritt des Empfangens einer Befehlsanforderungsnachricht von der Client-Vorrichtung über die hergestellte SRWC-Verbindung, worin die Befehlsanforderungsnachricht einen Befehl beinhaltet, der mit der Host-Vorrichtung auszuführen ist;
    • • den Schritt des Sendens einer Challenge-Nachricht an die Client-Vorrichtung als Reaktion auf das Empfangen der Befehlsanforderung von der Client-Vorrichtung über die hergestellte SRWC-Verbindung;
    • • den Schritt des Empfangens einer Challenge-Response-Nachricht von der Client-Vorrichtung unter Verwendung der hergestellten SRWC-Verbindung;
    • • die Schritte: Verifizieren der Challenge-Response-Nachricht als Reaktion auf das Empfangen der Challenge-Response-Nachricht von der Client-Vorrichtung; und wenn die Challenge-Response-Nachricht erfolgreich verifiziert wurde, das Ausführen des Befehls;
    • • worin die Host-Vorrichtung ein Fahrzeug ist, das ein Karosseriesteuerungsmodul (BCM) beinhaltet, und worin das BCM einen Stammzertifikatsspeicher beinhaltet, der das Stammzertifikat beinhaltet; und
    • • worin der Stammzertifikatsspeicher durch das Fahrzeug verwendet wird, um den Verifizierungsschritt durchzuführen.
  • Gemäß einer zweiten Ausführungsform ist ein Verfahren zum Einrichten einer drahtlosen Nahbereichs-Kommunikationsverbindung zwischen einem Fahrzeug und einer mobilen Vorrichtung vorgesehen, worin das Fahrzeug eine drahtlose Kommunikationsvorrichtung beinhaltet, worin die drahtlose Kommunikationsvorrichtung eine drahtlose Nahbereichs-Kommunikationsschaltung (SRWC) umfasst, die zum Ausführen einer drahtlosen Kommunikation über ein SRWC-Protokoll verwendet wird, worin das Fahrzeug einen sicheren VSM beinhaltet, der einen Hostschlüssel und ein Host-Zertifikat speichert, und worin das Verfahren die Schritte beinhaltet: Übertragen einer Werbung unter Verwendung des SRWC-Protokolls, worin das SRWC-Protokoll ein Bluetooth™-Protokoll ist, und worin die Werbung Informationen bezüglich der Dienste beinhaltet, die durch das Fahrzeug über das Bluetooth™-Protokoll angeboten werden; Empfangen einer Verbindungsanforderungsnachricht von der mobilen Vorrichtung über das Bluetooth™-Protokoll; als Reaktion auf das Empfangen der Verbindungsanforderungsnachricht von der mobilen Vorrichtung, Betreiben der drahtlosen Kommunikationsvorrichtung in einem Hörmodus; während die drahtlose Kommunikationsvorrichtung im Abhörmodus betrieben wird, Empfangen einer oder mehrerer Verifizierungsnachrichten der mobilen Vorrichtung, worin mindestens eine der einen oder mehreren Verifizierungsnachrichten der mobilen Vorrichtung mindestens einen Teil eines verschlüsselten Client-Zertifikats beinhaltet, worin das verschlüsselte Client-Zertifikat ein Zertifikat ist, das mit einem Client-Schlüssel verschlüsselt ist, worin der Host-Schlüssel und der Client-Schlüssel Teil eines gemeinsamen Verschlüsselungsschemas sind; Entschlüsseln des verschlüsselten Zertifikats unter Verwendung des Hostschlüssels, um das Client-Zertifikat zu erhalten; nach dem Entschlüsseln des verschlüsselten Zertifikats, Verifizieren des Client-Zertifikats unter Verwendung des Host-Zertifikats; als Reaktion auf das erfolgreiche Verifizieren des Client-Zertifikats, Erzeugen eines gemeinsamen Sicherheitsmerkmals; nach dem Erzeugen des gemeinsamen Sicherheitsmerkmals, Verschlüsseln des gemeinsamen Sicherheitsmerkmals mit dem Hostschlüssel; nach dem Verschlüsseln des gemeinsamen Sicherheitsmerkmals, Senden des verschlüsselten gemeinsamen Sicherheitsmerkmals an die mobile Vorrichtung; Empfangen einer Fahrzeugbefehl-Anforderungsnachricht von der mobilen Vorrichtung, worin die Fahrzeugbefehl-Anforderungsnachricht eine Anforderung zum Ausführen einer Fahrzeugfunktion beinhaltet; und Ausführen der Fahrzeugfunktion mit dem Fahrzeug.
  • Gemäß weiteren Ausführungsformen ist diejenige der zweiten Ausführungsform vorgesehen, die eine oder mehrere der folgenden beinhaltet:
    • • worin das Fahrzeug ein Karosseriesteuerungsmodul (BCM) beinhaltet, worin das BCM einen Stammzertifikatsspeicher beinhaltet, und worin der Stammzertifikatsspeicher vom Fahrzeug verwendet wird, um den Verifizierungsschritt durchzuführen;
    • • der Schritt des Empfangens einer Challenge-Response-Nachricht von der mobilen Vorrichtung unter Verwendung der hergestellten SRWC-Verbindung;
    • • die Schritte: das Verifizieren der Challenge-Response-Nachricht unter Verwendung des BCM als Reaktion auf das Empfangen der Challenge-Response-Nachricht von der mobilen Vorrichtung; und wenn die Challenge-Response-Nachricht erfolgreich verifiziert wurde, das Durchführen des Fahrzeugbefehls; und
    • • den Schritt des Beendens der hergestellten SRWC-Verbindung, wenn die Challenge-Response-Nachricht nicht erfolgreich verifiziert wurde.
  • Figurenliste
  • Exemplarische Ausführungsformen werden im Folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, worin gleiche Kennzeichnungen gleiche Elemente bezeichnen und worin gilt:
    • 1 ist ein Blockdiagramm, das eine Ausführungsform eines Kommunikationssystems darstellt, das fähig ist, das hierin offenbarte Verfahren zu verwenden; und
    • 2 ist ein Flussdiagramm, das ein Verfahren zum Einrichten einer drahtlosen Nahbereichs-Kommunikationsverbindung zwischen einem Fahrzeug und einer mobilen Vorrichtungen veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Das System und die folgenden Verfahren ermöglichen es einer Hostvorrichtung, eine gesicherte drahtlose Nahbereichs- Kommunikationsverbindung (SRWC) mit einer Client-Vorrichtung unter Verwendung von Out-of-Band-(OoB)-Technologien herzustellen. Wie hierin verwendet, bezieht sich Out-of-Band (OoB) auf die Technologien, die sich von der SRWC-Technologie unterscheiden, die in der sicheren SRWC-Verbindung zwischen der Hostvorrichtung und der Client-Vorrichtung verwendet wird. In einem Szenario kann eine Host-Vorrichtung (z. B. ein Fahrzeug) zur Nutzung durch einen bestimmten Benutzer durch die Verwendung einer Client-Vorrichtung, wie beispielsweise eines Smartphones oder eines Computers, reserviert werden. Die Client-Vorrichtung kann Reservierungsparameter an einen entfernten Server senden, der dann ein Client-Zertifikat zum Einrichten einer sicheren Verbindung zwischen der Host-Vorrichtung (z. B. Fahrzeug) und der Client-Vorrichtung (z. B. ein Smartphone) erzeugen kann. Jedes der hierin behandelten Zertifikate kann einen öffentlichen Schlüssel beinhalten, der zur Überprüfung der Authentizität der zertifizierten Vorrichtung (d. h. der Vorrichtung, die das Zertifikat bereitstellt) verwendet werden kann. Das Client-Zertifikat und ein oder mehrere virtuelle Schlüssel (d. h. Verschlüsselungsschlüssel) (z. B. ein privater Schlüssel, der dem öffentlichen Schlüssel des Client-Zertifikats entspricht) können an die Client-Vorrichtung gesendet werden, um eine sichere SRWC-Verbindung mit der Hostvorrichtung herzustellen. In einigen Ausführungsformen können das Client-Zertifikat und die Client-Schlüssel basierend auf Informationen erzeugt werden, die auf der Hostvorrichtung bekannt oder gespeichert sind, wie beispielsweise ein Host-Zertifikat oder eine Reihe von Host-Zertifikaten, die zum Zeitpunkt der Herstellung oder des Verkaufs in der Hostvorrichtung bereitgestellt wurden. Und die Client-Schlüssel können mit den auf der Hostvorrichtung gespeicherten Schlüsseln übereinstimmen, wie beispielsweise die Client- und Hostschlüssel können Teil eines gemeinsamen Verschlüsselungsschemas sein. Durch eine oder mehrere Ausführungsformen des hierin beschriebenen Verfahrens können die Client-Vorrichtung und die Hostvorrichtung eine SRWC-Verbindung zu den Vorrichtungen herstellen, die durch Verwendung der Host- und Client-Zertifikate und/oder -Schlüssel in den SRWC-Bereich des jeweils anderen gelangen.
  • In einem ersten Szenario kann die Hostvorrichtung ein Fahrzeug sein, das zur Verwendung durch einen Benutzer einer mobilen Vorrichtung reserviert war, die die Client-Vorrichtung sein kann. Der Benutzer kann wünschen, dass die Client-Vorrichtung zur Verbindung mit dem Fahrzeug verwendet wird, sodass der Benutzer eine oder mehrere Fahrzeugfunktionen durch die Verwendung der mobilen Vorrichtung (z. B. ein Smartphone) steuern kann. Das Fahrzeug (oder eine andere Hostvorrichtung) kann (z. B. zum Zeitpunkt der Herstellung oder des Verkaufs) mit einem bestimmten Zertifikat oder einer Reihe von Zertifikaten (dem/den Host-Zertifikat(en)) ausgerüstet werden, und in einigen Ausführungsformen kann ein zweites Zertifikat basierend auf dem/den Host-Zertifikat(en), die dem Fahrzeug bekannt sind, erstellt werden. Anschließend kann das Fahrzeug periodisch eine Werbung senden, und nach Erhalt der Werbung durch die mobile Vorrichtung können die mobile Vorrichtung und das Fahrzeug die Client- und Host-Zertifikate verwenden, um eine sichere SRWC-Verbindung herzustellen. In einer Ausführungsform kann die SRWC-Verbindung eine Bluetooth™ Low Energy-(BLE)-Verbindung sein. Nachdem eine gesicherte SRWC-Verbindung hergestellt wurde (z. B. wird ein gemeinsames Sicherheitsmerkmal zur Verwendung in der SRWC-Verbindung eingerichtet), können die mobile Vorrichtung und das Fahrzeug sicher miteinander kommunizieren - beispielsweise kann die mobile Vorrichtung einen Befehl an das Fahrzeug senden, der das Fahrzeug anweist, eine oder mehrere Fahrzeugfunktionen auszuführen.
  • In einem anderen Szenario kann die Hostvorrichtung ein Parkplatztor und die Client-Vorrichtung ein Fahrzeug sein, welches das Parkplatztor betreiben möchte. In einer derartigen Ausführungsform kann dem Fahrzeug ein Client-Zertifikat ausgestellt werden, das basierend auf den bereitgestellten Zertifikaten des Parkplatztores (Host-Zertifikat(e)) erzeugt wurde, und danach kann eine SRWC-Verbindung durch Kommunikation und Verifizierung des Client-Zertifikats mit dem Host-Zertifikat sicher aufgebaut werden.
  • In einer Ausführungsform kann das Verfahren damit beginnen, dass die Hostvorrichtung (z. B. das Fahrzeug) mit einem oder mehreren Host-Zertifikat(en) ausgestattet wird. Anschließend kann ein Benutzer die Steuerung oder Reservierung der Hostvorrichtung anfordern, indem er eine Reservierungs- oder Steuerungsanforderung an einen entfernten Server sendet. Der entfernte Server kann dann ein Client-Zertifikat basierend auf dem einen oder mehreren Host-Zertifikat(en) erzeugen und anschließend das Client-Zertifikat und einen privaten Schlüssel, der dem Client-Zertifikat entspricht, an die Client-Vorrichtung (z. B. die mobile Vorrichtung) senden. Das Fahrzeug kann periodisch Werbung unter Verwendung eines SRWC-Protokolls übertragen (z. B. Bluetooth™ Low Energy (BLE)) und als Reaktion auf das Empfangen und Überprüfen einer Werbung kann die mobile Vorrichtung das Client-Zertifikat an das Fahrzeug senden, das dann das Zertifikat überprüfen kann, indem es bestimmt, ob das Client-Zertifikat dem/den Host-Zertifikat(en) entspricht. Nach der Verifizierung kann das Fahrzeug ein gemeinsames Sicherheitsmerkmal erzeugen und dann das gemeinsame Sicherheitsmerkmal mit dem öffentlichen Schlüssel des Client-Zertifikats verschlüsseln. Das verschlüsselte gemeinsame Sicherheitsmerkmal kann dann an die mobile Vorrichtung gesendet werden, die das verschlüsselte gemeinsame Sicherheitsmerkmal mit dem privaten Schlüssel entschlüsselt, der vom entfernten Server an die mobile Vorrichtung ausgegeben wurde. Danach können das Fahrzeug und die mobile Vorrichtung sicher miteinander kommunizieren, indem sie das gemeinsame Sicherheitsmerkmal nutzen, das beispielsweise ein privater symmetrischer Verschlüsselungsschlüssel sein kann.
  • Mit Bezug auf 1 ist eine Betriebsumgebung dargestellt, die ein Fahrzeugkommunikationssystem 10 umfasst, das verwendet werden kann, um das hierin offenbarte Verfahren zu implementieren. Das Kommunikationssystem 10 beinhaltet im Allgemeinen ein Fahrzeug 12 mit einer drahtlosen Kommunikationsvorrichtung 30 und einem Karosseriesteuerungsmodul (BCM) 26, eine Konstellation von Satelliten des globalen Navigationssatellitensystems (GNSS) 60, einem oder mehreren Drahtlosträgersystemen 70, einem Festnetz-Kommunikationsnetzwerk 76, einem Computer 78, einer entfernten Einrichtung 80 und einer persönlichen mobilen Vorrichtungen 90. Es versteht sich, dass das offenbarte Verfahren mit einer beliebigen Anzahl an unterschiedlichen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung eingeschränkt ist. Auch die Architektur, Konstruktion, Einrichtung und der allgemeine Betrieb des Systems 10 und seiner einzelnen Komponenten sind in der Technik allgemein bekannt. Somit stellen die folgenden Absätze lediglich einen kurzen Überblick über ein solches Kommunikationssystem 10 bereit; aber auch andere, hier nicht dargestellte Systeme könnten die offenbarten Verfahren einsetzen.
  • Das Drahtlosträgersystem 70 kann jedes geeignete Mobiltelefonsystem sein. Das Trägersystem 70 ist mit einem Mobilfunkmast 72 dargestellt; jedoch kann das Trägersystem 70 eine oder mehrere der folgenden Komponenten beinhalten (z. B. abhängig von der Mobilfunktechnologie): Mobilfunkmasten, Basisübertragungsstationen, Mobilvermittlungszentralen, Basisstationssteuerungen, entwickelte Knotenpunkte (z. B. eNodeBs), Mobilitätsmanagement-Einheiten (MMEs), Serving- und PGN-Gateways usw. sowie alle anderen Netzwerkkomponenten, die erforderlich sind, um das Drahtlosträgersystem 70 mit dem Festnetz 76 zu verbinden oder das Drahtlosträgersystem mit der Benutzerausrüstung (UEs, die z. B. die Telematikausrüstung im Fahrzeug 12 beinhalten können) zu verbinden. Das Trägersystem 70 kann jede geeignete Kommunikationstechnik realisieren, einschließlich GSM/GPRS-Technologie, CDMA- oder CDMA2000-Technologie, LTE-Technologie, usw. Im Allgemeinen sind Drahtlosträgersysteme 70, deren Komponenten, die Anordnung ihrer Komponenten, das Zusammenwirken der Komponenten usw. weitgehend im dem Stand der Technik bekannt.
  • Abgesehen vom Verwenden des Drahtlosträgersystems 70 kann ein unterschiedliches Drahtlosträgersystem in der Form von Satellitenkommunikation verwendet werden, um unidirektionale oder bidirektionale Kommunikation mit dem Fahrzeug bereitzustellen. Dies kann unter Verwendung von einem oder mehreren Kommunikationssatelliten (nicht dargestellt) und einer aufwärts gerichteten Sendestation (nicht dargestellt) erfolgen. Die unidirektionale Kommunikation können beispielsweise Satellitenradiodienste sein, worin programmierte Inhaltsdaten (Nachrichten, Musik usw.) von der Uplink-Sendestation erhalten werden, für das Hochladen gepackt und anschließend zum Satelliten gesendet werden, der die Programmierung an die Teilnehmer sendet. Bidirektionale Kommunikation kann beispielsweise Satellitentelefoniedienste unter Verwendung der ein oder mehreren Kommunikationssatelliten sein, um Telefonkommunikationen zwischen dem Fahrzeug 12 und der Aufwärtssendestation weiterzugeben. Bei Verwendung kann diese Satellitentelefonie entweder zusätzlich oder anstatt des Drahtlosträgersystems 70 verwendet werden.
  • Das Festnetz 76 kann ein konventionelles landgebundenes Telekommunikationsnetzwerk sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das Drahtlosträgersystem 70 mit dem entfernten Standort 80 verbindet. Zum Beispiel kann das Festnetz 76 ein Fernsprechnetz (PSTN) beinhalten, wie es verwendet wird, um die Festnetz-Telefonie, die paketvermittelte Datenkommunikation und die Internet-Infrastruktur bereitzustellen. Ein oder mehrere Segmente des Festnetzes 76 könnten durch die Verwendung eines Standard-Festnetzes, eines Glasfasernetzwerks oder eines anderen LWL-Netzwerks, eines Kabelnetzwerks, durch die Verwendung von Stromleitungen, anderer drahtloser Netzwerke, wie beispielsweise lokaler Drahtlosnetze (WLAN) oder von Netzwerken, die einen drahtlosen Breitbandzugang (BWA) oder eine beliebige Kombination davon bereitstellen, implementiert werden.
  • Die Computer 78 (nur eine dargestellt) können einige von einer Anzahl an Computern sein, die über ein privates oder öffentliches Netzwerk, wie das Internet, zugänglich sind. Jeder dieser Computer 78 kann für einen oder mehrere Zwecke, wie einen Fernserver verwendet werden, der über das Fahrzeug 12 zugänglich ist. Bei anderen derartig zugänglichen Computern 78 kann es sich beispielsweise um Folgende handeln: einen Public Key Infrastructure (PKI)-Server, der zum Erzeugen von Sicherheitsansprüchen verwendet wird; ein Computer in einem Kundendienstzentrum, bei dem Diagnoseinformationen und andere Fahrzeugdaten vom Fahrzeug hochgeladen werden können; ein Clientcomputer, der von dem Fahrzeugbesitzer oder einem anderen Teilnehmer für derartige Zwecke, wie etwa das Zugreifen auf oder Empfangen von Fahrzeugdaten oder zum Einstellen oder Konfigurieren von Teilnehmerpräferenzen oder Steuern von Fahrzeugfunktionen verwendet wird; einen Carsharing-Server, der Reservierungen und/oder Registrierungen von mehreren Benutzern koordiniert, welche die Nutzung eines Fahrzeugs als Teil eines Carsharing-Dienstes beantragen; oder ein Speicherort eines Drittanbieters, dem oder von dem Fahrzeugdaten oder andere Informationen entweder durch Kommunizieren mit dem Fahrzeug 12 oder der entfernten Einrichtung 80 oder beiden bereitgestellt werden. Ein Computer 78 kann auch für das Bereitstellen von Internetkonnektivität, wie DNS-Dienste oder als ein Netzwerkadressenserver, verwendet werden, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 12 eine IP-Adresse zuzuweisen.
  • Die entfernte Einrichtung 80 kann so ausgelegt sein, dass sie die Fahrzeugelektronik 20 und die mobile Vorrichtung 90 mit einer Reihe verschiedener System-Backend-Funktionen unter Verwendung eines oder mehrerer elektronischer Server versieht. So kann beispielsweise die entfernte Einrichtung 80 teilweise genutzt werden, um einen Carsharing-Service zu implementieren. In diesem Fall kann die entfernte Einrichtung 80 Registrierungen von Fahrzeugen koordinieren, Daten über die Registrierungen oder andere Aspekte des Carsharing-Dienstes speichern und/oder Authentifizierungs- und Autorisierungsdaten (z. B. Zertifikate und Verschlüsselungscodes) für die SRWC-Vorrichtungen (z. B. persönliche mobile Vorrichtung 90), Benutzer und/oder Fahrzeuge bereitstellen. Der entfernte Standort 80 kann eine oder mehrere Netzwerkweichen, Server, Datenbanken, Live-Berater, sowie ein automatisiertes Sprachausgabesystem (VRS) beinhalten, mit denen die Fachleute auf dem Gebiet vertraut sind. Die entfernte Einrichtung 80 kann eine oder alle der verschiedenen Komponenten beinhalten, wobei sämtliche der verschiedenen Komponenten vorzugsweise über ein drahtgebundenes oder drahtloses lokales Netzwerk miteinander gekoppelt sind. Die entfernte Einrichtung 80 empfängt und überträgt Daten über ein mit dem Festnetz 76 verbundenes Modem. Eine Datenbank am entfernten Standort kann Kontodaten, wie z. B. Teilnehmerauthentisierungsdaten, Fahrzeugkennzeichen, Profildatensätze, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme, wie z. B. IEEE 802.11x, GPRS und dergleichen, erfolgen. Fachleute auf dem Gebiet werden erkennen, dass, obwohl nur eine entfernte Einrichtung 80 und ein Computer 78 in der veranschaulichten Ausführungsform dargestellt sind, jedoch zahlreiche entfernte Einrichtungen 80 und/oder Computer 78 verwendet werden können.
  • Die persönliche mobile Vorrichtung 90 ist eine mobile Vorrichtung und kann beinhalten: Hardware, Software und/oder Firmware, die Mobilfunktelekommunikation und SRWC sowie andere Mobilgeräteanwendungen ermöglichen. Wie hierin verwendet, ist eine persönliche mobile Vorrichtung eine mobile Vorrichtung, die SRWC-fähig ist und die von einem Benutzer tragbar ist, und wobei die Tragbarkeit der Vorrichtung zumindest teilweise vom Benutzer abhängig ist, wie beispielsweise ein tragbares Gerät (z. B. eine Smartwatch), ein implantierbares Gerät oder ein Handheld-Gerät (z. B. ein Smartphone, ein Tablet, ein Laptop). Wie hierin verwendet, ist eine drahtlose Nahbereichs-Kommunikations-(SRWC)-Vorrichtung eine SRWC-fähige Vorrichtung. Die Hardware der mobilen Vorrichtung 90 kann Folgendes umfassen: einen Prozessor und einen Speicher (z. B. ein nicht-flüchtiges, computerlesbares Medium, das für den Betrieb mit dem Prozessor konfiguriert ist) zum Speichern der Software, Firmware usw. Der Prozessor und der Speicher der persönlichen mobilen Vorrichtungen können verschiedene Softwareanwendungen 92 ermöglichen, die vom Benutzer (oder Hersteller) vorinstalliert oder installiert werden können (z. B. mit einer Softwareanwendung oder grafischen Benutzeroberfläche (GUI)).
  • Eine Implementierung einer fahrzeugmobilen Vorrichtungsanwendung 92 kann einem Fahrzeugbenutzer ermöglichen, mit dem Fahrzeug 12 zu kommunizieren und/oder verschiedene Aspekte oder Funktionen des Fahrzeugs zu steuern, von denen einige nachfolgend aufgeführt werden. Außerdem kann die Anwendung 92 in einigen Ausführungsformen dem Benutzer ermöglichen, eine Reservierung zum Verwenden eines Fahrzeugs vorzunehmen, das Teil eines Car-Sharing-Dienstes ist. Außerdem kann die Anwendung 92 dem Benutzer auch ermöglichen, sich ggf. mit der entfernt gelegenen Einrichtung 80 oder Telefonberatern jederzeit in Verbindung zu setzen. In weiteren Ausführungsformen kann eine Vielzahl von persönlichen mobilen Vorrichtungen oder mobilen Vorrichtungen 90 vorhanden sein. Diese Vorrichtungen können mit der drahtlosen Kommunikationsvorrichtung 30 oder untereinander gemäß einer oder mehreren SRWC-Technologien oder drahtgebundenen Verbindungen, wie beispielsweise einer Verbindung über ein universelles serielles Buskabel (USB), kommunizieren.
  • Fahrzeug 12 ist in der veranschaulichten Ausführungsform als ein Personenkraftwagen dargestellt, es sollte jedoch beachtet werden, dass jedes andere Fahrzeug, einschließlich Motorräder, Lastwagen, Geländewagen (SUV), Campingfahrzeuge (RV), Wasserfahrzeuge, Flugzeuge usw. ebenfalls verwendet werden kann. Einige Fahrzeugelektroniken 20 werden im Allgemeinen in 1 dargestellt und beinhalten ein GPS-Modul 22, ein Motorsteuergerät (ECU) 24, ein Bordnetzsteuergerät (BCM) 26, eine drahtlose Kommunikationsvorrichtung 30, andere Fahrzeugsystemmodule (VSMs) 42 sowie zahlreiche weitere Komponenten und Vorrichtungen. Ein Teil bzw. die gesamte Fahrzeugelektronik kann zur Kommunikation miteinander über eine oder mehrere Kommunikationsbusse, wie z. B. Bus 44, verbunden werden. Der Kommunikationsbus 44 stellt der Fahrzeugelektronik unter Verwendung einer oder mehrerer Netzwerkprotokolle Netzwerkverbindungen bereit. Beispiele geeigneter Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN) und andere geeignete Verbindungen, wie z. B. Ethernet, oder andere, die u. a. den bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen entsprechen.
  • Das Fahrzeug 12 kann zahlreiche Fahrzeugsystemmodule (VSMs) als Teil der Fahrzeugelektroniken 20 beinhalten, wie beispielsweise das GPS-Modul 22, das ECU 24, das BCM 26, die drahtlose Kommunikationsvorrichtung 30, sowie die Fahrzeugbenutzeroberflächen 52-58, wie im Folgenden näher beschrieben wird. Das Fahrzeug 12 kann auch andere VSMs 42 in Form von elektronischen Hardwarekomponenten beinhalten, die sich im gesamten Fahrzeug befinden und eine Eingabe von einem oder mehreren Sensoren empfangen und die erfassten Eingaben verwenden, um Diagnose-, Überwachungs-, Steuerungs-, Berichterstattungs- und/oder andere Funktionen auszuführen. Jedes der VSMs 42 ist vorzugsweise durch den Kommunikationsbus 44 mit den anderen VSMs sowie der drahtlosen Datenübertragungsvorrichtung 30 verbunden und kann programmiert werden, um Fahrzeugsystem- und Subsystemdiagnosetests auszuführen. Ein oder mehrere VSMs 42 können ihre Software oder Firmware periodisch oder gelegentlich aktualisieren lassen und, in einigen Ausführungsformen können derartige Fahrzeug-Updates Over-the-Air-(OTA)-Updates sein, die von einem Computer 78 oder einem entfernten Standort 80 über das Festnetz 76 und Kommunikationsvorrichtungen 30 empfangen werden. Fachleute auf dem Fachgebiet werden erkennen, dass es sich bei den vorgenannten VSMs nur um Beispiele von einigen der Module handelt, die im Fahrzeug 12 verwendet werden können, zahlreiche andere Module jedoch ebenfalls möglich sind.
  • Das Karosseriesteuerungsmodul (BCM) 26 wird in der exemplarischen Ausführungsform aus 1 als mit dem Kommunikationsbus 44 elektrisch verbunden, dargestellt. In einigen Ausführungsformen kann das BCM 26 mit oder als Teil eines Mittelstapelmoduls (CSM) integriert werden und/oder kann mit der drahtlosen Kommunikationsvorrichtung 30 integriert werden. Alternativ dazu sind das DCM und das CSM voneinander getrennte Vorrichtungen, die über Bus 44 miteinander verbunden sind. In einer bestimmten Ausführungsform kann das BCM 26 isoliert und mit der drahtlosen Kommunikationsvorrichtung 30 verbunden werden und VSMs auf einem isolierten Abschnitt des Busses 44 auswählen, oder kann mit der drahtlosen Kommunikationsvorrichtung 30 verbunden sein und VSMs über einen separaten Kommunikationsbus auswählen. Das BCM 26 kann einen Prozessor und/oder Speicher beinhalten, der dem Prozessor 36 und dem Speicher 38 der drahtlosen Kommunikationsvorrichtung 30 ähnlich sein kann, wie nachfolgend erläutert wird. Das BCM 26 kann mit der drahtlosen Kommunikationsvorrichtung 30 und/oder einem oder mehreren Fahrzeugsystem-Modulen, wie dem GPS 22, dem Audiosystem 54, und sonstigen VSMs 42 kommunizieren. Das BCM kann einen Prozessor und Speicher beinhalten, sodass das BCM einen oder mehrere Fahrzeugbetriebe, darunter beispielsweise auch das Steuern der Zentralverriegelung, der Klimaanlage, der elektrischen Spiegel, das Steuern des primären Antriebs des Fahrzeugs (z.B. Motor, primäres Antriebssystem) und/oder der Steuerung verschiedener anderer Fahrzeugmodule, steuern kann. Das BCM 26 kann Daten von der drahtlosen Kommunikationsvorrichtung 30 empfangen, und die Daten anschließend an ein oder mehrere Fahrzeugmodule senden.
  • Darüber hinaus kann das BCM 26 Informationen bereitstellen, die dem Fahrzeugzustand oder bestimmten Fahrzeugkomponenten oder -systemen entsprechen. So kann beispielsweise das BCM der drahtlosen Kommunikationsvorrichtung 30 Informationen zur Verfügung stellen, die anzeigen, ob die Zündung des Fahrzeugs eingeschaltet ist, in welchem Gang sich das Fahrzeug gerade befindet (d. h. im Gangzustand) und/oder weitere Informationen bezüglich des Fahrzeugs. Weiterhin kann die drahtlose Kommunikationsvorrichtung 30 das BCM 26 mit Informationen versorgen. So kann beispielsweise das BCM 26 eine Benachrichtigung oder Anzeige von der drahtlosen Kommunikationsvorrichtung 30 darüber empfangen, dass ein bestimmter drahtloser Dienst verfügbar ist (z. B. dass eine drahtlose Netzwerkverbindung verfügbar ist) und/oder dass eine SRWC-Verbindung mit einer SRWC-Vorrichtung, wie beispielsweise der mobilen Vorrichtung 90, eingerichtet worden ist.
  • In einer bestimmten Ausführungsform kann das Fahrzeug einen Stammzertifikatsspeicher 28 beinhalten, der sich im Karosseriesteuerungsmodul 26 befindet und/oder sicher gespeichert ist. Hier bedeutet „sicher gespeichert“, dass eine Manipulation des Stammzertifikatsspeichers dazu führt, dass das BCM gesperrt und/oder effektiv unbrauchbar wird. In diesem Szenario, in dem das BCM aufgrund von Manipulationen gesperrt ist, muss das Fahrzeug möglicherweise erneut geflasht oder von einer OTA oder einer anderen Behörde neu bereitgestellt werden. Das erneute Flashen oder Bereitstellen kann die Konfiguration des Fahrzeugs mit einem neuen Zertifikat oder einem Satz von Zertifikaten beinhalten. Der Stammzertifikatsspeicher kann eine Reihe von Computeranweisungen und/oder -daten sein, mit denen die Echtheit der im Fahrzeug erhaltenen Zertifikate überprüft wird. Der Stammzertifikatsspeicher kann einen oder mehrere Schlüssel oder Zertifikate (d. h. einen Schlüsselspeicher) halten, wie beispielsweise diejenigen, die von der entfernten Einrichtung 80 empfangen oder basierend auf Informationen, die von ihr empfangen wurden, erzeugt wurden. Wenn der Stammzertifikatsspeicher des BCM kompromittiert wird oder ohne Autorisierung darauf zugegriffen wird, kann der Schlüsselspeicher des BCM als ungültig angesehen werden - wenn der Stammzertifikatsspeicher nicht kompromittiert wurde, gilt der Schlüsselspeicher als gültig. Der Stammzertifikatsspeicher 28 kann als Gatekeeper zwischen der mobilen Anwendung 92 und den VSMs am Fahrzeug 12 dienen. Der Stammzertifikatsspeicher kann verschiedene Zertifikate halten, die verwendet werden können, um Client-Zertifikate zu überprüfen, die an das Fahrzeug (oder eine andere Hostvorrichtung) gesendet werden, indem Informationen in den empfangenen Client-Zertifikaten mit den Informationen in den gespeicherten Host-Zertifikaten verglichen werden. Es sollte auch beachtet werden, dass die entfernte Einrichtung, die ein Client-Zertifikat an die mobile Vorrichtung ausstellt, Informationen über das/die Host-Zertifikat(e) und/oder die Hostschlüssel beinhalten kann. So könnte beispielsweise die entfernte Einrichtung eine Kopie der Hostschlüssel und/oder Zertifikate beinhalten, und wenn eine Reservierungs- oder Steuerungsanforderung empfangen wird, kann die entfernte Einrichtung aus diesen Informationen ein Client-Zertifikat und/oder Client-Schlüssel ableiten, die später vom Fahrzeug zur Authentifizierung der Client-Vorrichtung verwendet werden können, wie im Folgenden näher erläutert wird.
  • Neben der Unterbringung des Stammzertifikatspeichers 28 kann das BCM 26 eine Reservierungstabelle verwalten, die Informationen zu bestimmten Reservierungen beinhaltet, die für das Fahrzeug 12 vorgenommen wurden. Die Tabelle kann eine Zeile (oder ein Tupel) für jede drahtlose Verbindung beinhalten - z. B. jede SRWC-Verbindung oder Verbindung, die zwischen dem Fahrzeug und einer mobilen Vorrichtung besteht oder hergestellt werden kann, wie im Folgenden näher erläutert wird. Die Tabelle kann verschiedene Reservierungsinformationen beinhalten, wie beispielsweise die in Schritt 205 des Verfahrens 200 empfangenen Informationen (siehe 2), einschließlich eines Zertifikats für eine bestimmte mobile Vorrichtung (z. B. die mobile Vorrichtung 90).
  • Die drahtlose Kommunikationsvorrichtung 30 ist in der Lage, Daten über die drahtlose Kurzstreckenkommunikation (SRWC) zu übertragen und kann in einigen Ausführungsformen Daten über die Kommunikation über das Mobilfunknetz übertragen. Wie in der exemplarischen Ausführungsform aus 1 dargestellt, beinhaltet die drahtlose Kommunikationsvorrichtung 30 eine SRWC-Schaltung 32, einen Mobilfunk-Chipsatz 34, einen Prozessor 36, einen Speicher 38 und die Antennen 40 und 50. In vielen Ausführungsformen kann die drahtlose Kommunikationsvorrichtung 30 speziell konfiguriert sein, um das hierin offenbarte Verfahren durchzuführen. In einer Ausführungsform kann die drahtlose Kommunikationsvorrichtung 30 ein selbständiges Modul sein oder die Vorrichtung 30 kann in anderen Ausführungsformen als Teil eines oder mehrerer anderer Fahrzeugsystemmodule integriert oder mit einbezogen werden, wie beispielsweise eines Center-Stack-Moduls (CSM), eines BCM 26, eines Infotainment-Moduls, einer Telematikeinheit, einer Kopfeinheit, und/oder eines Gateway-Moduls. In einigen Ausführungsformen, kann die Vorrichtung 30 als eine OEM-installierte (eingebettete) oder als eine Aftermarket-Vorrichtung, die in das Fahrzeug installiert wird, implementiert werden.
  • Die drahtlose Kommunikationsvorrichtung 30 kann für die drahtlose Kommunikation gemäß einem oder mehreren drahtlosen Protokollen, einschließlich drahtloser Nahbereichskommunikation (SRWC), wie beispielsweise eines der IEEE 802.11-Protokolle, Wi-Fi™, WiMAX, ZigBee™, Wi-Fi™ direkt, Bluetooth™, Bluetooth Low Energy (BLE) oder Nahfeldkommunikation (NFC), konfiguriert sein. Wie hierin verwendet, bezieht sich Bluetooth™ auf jede der Bluetooth™-Technologien, wie beispielsweise Bluetooth Low Energy™ (BLE), Bluetooth™ 4.1, Bluetooth™ 4.2, Bluetooth™ 5.0 und andere Bluetooth™-Technologien, die entwickelt werden können. Wie hierin verwendet, bezieht sich Wi-Fi™ oder Wi-Fi™-Technologie auf jede der Wi-Fi™-Technologien, wie beispielsweise IEEE 802.11b/g/n/ac oder jede andere IEEE 802.11-Technologie. Die drahtlose Nahbereichskommunikations-Schaltung 32 ermöglicht der drahtlosen Kommunikationsvorrichtung 30 das Senden und Empfangen von SRWC-Signalen, wie beispielsweise BLE-Signale. Die SRWC-Schaltung kann die Verbindung zwischen der Vorrichtung 30 und einer anderen SRWC-Vorrichtung ermöglichen. Darüber hinaus kann die drahtlose Kommunikationsvorrichtung in einigen Ausführungsformen einen Mobilfunk-Chipsatz 34 enthalten, wodurch der Vorrichtung ermöglicht wird, über ein oder mehrere Mobilfunkprotokolle zu kommunizieren, wie sie beispielsweise vom Mobilfunkträgersystem 70 verwendet werden.
  • Die drahtlose Kommunikationsvorrichtung 30 kann dem Fahrzeug 12 ermöglichen, über paketvermittelte Datenkommunikation mit einem oder mehreren entfernten Netzwerken verbunden sein. Diese paketvermittelte Datenkommunikation kann durch die Nutzung eines nicht fahrzeuggebundenen drahtlosen Zugangspunkts erfolgen, der über einen Router oder ein Modem mit einem Festnetz verbunden ist. Wenn die Datenübertragungsvorrichtung 30 für paketvermittelte Datenkommunikation, wie etwa TCP/IP, verwendet wird, kann sie mit einer statischen IP-Adresse konfiguriert oder eingerichtet werden, um eine zugewiesene IP-Adresse von einer anderen Vorrichtung im Netzwerk, wie z. B. einem Router oder einem Netzwerkadressenserver, automatisch zu empfangen.
  • Paketvermittelte Datenübertragungen können auch über die Verwendung eines Mobilfunknetzes durchgeführt werden, auf das die Vorrichtung 30 zugreifen kann. Die Kommunikationsvorrichtung 30 kann Daten mittels einem Mobilfunk-Chipsatz 34 über das Drahtlosträgersystem 70 übertragen. In einer derartigen Ausführungsform können Funkübertragungen dazu verwendet werden, einen Kommunikationskanal, wie beispielsweise einen Sprachkanal und/oder einen Datenkanal, mit dem Drahtlosträgersystem 70 einzurichten, sodass Sprach- und/oder Datenübertragungen über den Kanal gesendet und empfangen werden können. Daten können entweder über eine Datenverbindung, wie Paketdatenübertragung über einen Datenkanal oder über einen Sprachkanal, unter Verwendung von auf dem Fachgebiet bekannten Techniken gesendet werden. Für kombinierte Dienste, die sowohl Sprach- als auch Datenkommunikation einschließen, kann das System einen einzelnen Anruf über einen Sprachkanal verwenden und nach Bedarf zwischen Sprach- und Datenübertragung über den Sprachkanal umschalten, auch hier kommen Techniken zum Einsatz, die unter Fachleuten bekannt sind.
  • Der Prozessor 36 kann jede Geräteart sein, die fähig ist elektronische Befehle zu verarbeiten, einschließlich Mikroprozessoren, Mikrocontrollern, Hostprozessoren, Steuerungen, Fahrzeugkommunikationsprozessoren und anwendungsspezifische integrierte Schaltungen (ASICs). Er kann ein speziell für die Datenübertragungsvorrichtung 30 vorgesehener Prozessor sein oder er kann mit anderen Fahrzeugsystemen gemeinsam genutzt werden. Der Prozessor 36 führt verschiedene Arten von digital gespeicherten Befehlen aus, wie Software oder Firmwareprogramme, die im Speicher 38 gespeichert sind, welche dem Gerät 30 ermöglichen, eine große Vielfalt von Diensten bereitzustellen. Zum Beispiel kann der Prozessor 36 Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des Verfahrens auszuführen, das hierin beschrieben ist. In einer Ausführungsform beinhaltet die Vorrichtung 30 eine Anwendung, die mindestens einen Teil des nachstehend in 2 dargestellten Verfahrens ausführt. Der Speicher 38 kann einen flüchtigen RAM-Speicher oder einen anderen temporär betriebenen Speicher sowie ein nichtflüchtiges computerlesbares Medium (z. B. EEPROM) oder jedes andere elektronische Computermedium beinhalten, das einen Teil oder die gesamte Software zur Durchführung der verschiedenen hierin beschriebenen externen Gerätefunktionen speichert.
  • In einer Ausführungsform kann die drahtlose Kommunikationsvorrichtung 30 sowohl im eingeschalteten Zustand als auch im ausgeschalteten Zustand betrieben werden. Wie hierin verwendet, ist ein „eingeschalteter Zustand“ ein Zustand des Fahrzeugs, in dem das Zünd- oder Primärantriebssystem des Fahrzeugs eingeschaltet ist und, wie hierin verwendet, ist ein „abgeschalteter Zustand“ ein Zustand des Fahrzeugs, in dem die Zündung oder das Primärantriebssystem des Fahrzeugs nicht eingeschaltet ist. Der Betrieb oder Zustand der drahtlosen Kommunikationsvorrichtung 30 kann durch ein anderes Fahrzeugsystemmodul, wie beispielsweise durch das BCM 26 oder durch ein Infotainment-Modul gesteuert werden. Im eingeschalteten Zustand kann die drahtlose Kommunikationsvorrichtung 30 immer „eingeschaltet“ bleiben oder von einer Fahrzeugbatterie oder einer anderen Stromquelle versorgt werden. Im ausgeschalteten Zustand kann die drahtlose Kommunikationsvorrichtung 30 in einem Niedrigverbrauchsmodus gehalten werden oder periodisch mit Energie versorgt werden, sodass die Vorrichtung 30 aktiviert werden und Funktionen ausführen kann.
  • Das Fahrzeug kann die drahtlose Kommunikationsvorrichtung 30 verwenden, um andere SRWC-Vorrichtungen, wie beispielsweise persönliche mobile Vorrichtungen 90 zu erfassen. Eine Verbindung zwischen der drahtlosen Kommunikationsvorrichtung 30 und einer oder mehreren Vorrichtungen 90 kann den Betrieb verschiedener Fahrzeuggerätefunktionalitäten ermöglichen. Die Fahrzeuggerätefunktionalität (oder Funktion) bezieht sich auf jede Funktion des Fahrzeugs, die durch eine mobile Vorrichtung ergänzt, verbessert, unterstützt oder ausgeführt werden kann; jede Funktion der mobilen Vorrichtung, die durch das Fahrzeug ergänzt, verbessert, unterstützt oder ausgeführt werden kann; oder jede andere Funktion, die durch das Fahrzeug und ein oder mehrere mobile Vorrichtungen ausgeführt werden kann. So kann beispielsweise die Fahrzeuggerätefunktionalität die Verwendung der mobilen Vorrichtung 90 beinhalten, um dem Fahrzeug eine Kontaktliste zur Verfügung zu stellen, die auf der visuellen Anzeige 58 angezeigt werden kann, audiovisuelle Medieninhalte, die über die Lautsprecher 54 auf der Anzeige 58 wiedergegeben werden können, Navigationsinformationen (z. B. Start- und/oder Endpositionen) und/oder Fahrzeugbefehle oder Anweisungen, die das Fahrzeug zum Ausführen bestimmter Vorgänge anweisen. Weitere Beispiele für die Fahrzeuggerätefunktionalität sind beispielsweise die Nutzung der Fahrzeugelektronik, um die persönliche mobile Vorrichtung mit einer Freisprecheinrichtung auszustatten, beispielsweise durch die Verwendung von Fahrzeug-Benutzeroberflächen, um Sprachanrufe zu tätigen, zu empfangen und durchzuführen; Senden von Informationen an die persönliche mobile Vorrichtung, wie beispielsweise geografische Informationen an die mobile Vorrichtung 90 (wie beispielsweise Informationen, die aus dem GPS-Modul 22 erhalten wurden) oder Fahrzeugdiagnoseinformationen oder -codes; und das Ausführen von Befehlen (z. B. Befehle zum Ausführen bestimmter Fahrzeugfunktionen), die von der persönlichen mobilen Vorrichtung am Fahrzeug empfangen werden.
  • Eine Fahrzeugfunktion ist jede Funktion oder Vorgang, die vom Fahrzeug ausgeführt werden kann, einschließlich des Startens oder Hochfahrens einer Telematikeinheit, eines GPS-Moduls, einer Infotainment-Einheit, eines Mittelkonsolenmoduls (CSM) oder eines anderen VSM. Darüber hinaus kann eine Fahrzeugfunktion das Entriegeln oder Verriegeln der Fahrzeugtüren über das BCM, das Starten der Zündung oder des Primärantriebs des Fahrzeugs, das Deaktivieren/Entsperren der Fahrzeugzündung oder des Primärantriebs, das Heizen oder Kühlen von Fahrgastsitzen im Fahrzeug, das Durchführen einer Klimaanlage oder Heizung der Fahrzeugkabine, das Ein- und Ausschalten oder Blinken von Scheinwerfern oder anderen im Fahrzeug enthaltenen Leuchten, ein emittierendes Tonsignal über eine Fahrzeughupe oder Lautsprecher (beispielsweise im Audiosystem 54), Informationen (z. B. Informationen zu einer Carsharing-Reservierung) oder Inhaltsdaten (z. B. Audio/Video-Playlisten oder Dateien) von einer entfernten Einrichtung 80 oder einem Computer 78 (einschließlich Informationen, die für den Benutzer der SRWC-Vorrichtung spezifisch sein können und/oder mit der SRWC-Vorrichtung verbunden sind), Herunterladen oder Hochladen von Informationen und/oder Inhaltsdaten von oder auf die SRWC-Vorrichtung und/oder Ausführen verschiedener anderer Funktionen des Fahrzeugs sein, von denen viele hierin beschrieben sind.
  • Die drahtlose Kommunikationsvorrichtung 30 kann auf einen Erkennungsmodus eingestellt werden, wenn das Fahrzeug eine Verbindung zu einer SRWC-Vorrichtung herstellen möchte, wie beispielsweise zu einer persönlichen mobilen Vorrichtung 90. Wie hierin verwendet, ist ein Erkennungsmodus ein Betriebsmodus für eine SRWC-Vorrichtung, in dem die SRWC-Vorrichtung versucht, andere SRWC-Vorrichtungen mithilfe eines SRWC-Protokolls oder einer SRWC-Technologie zu erkennen. Der Erkennungsmodus kann das periodische oder intermittierende Senden von Nachrichten oder Werbung beinhalten, um eine Antwort von anderen SRWC-Vorrichtungen in Reichweite auszulösen. In einer Ausführungsform kann die drahtlose Kommunikationsvorrichtung 30 ein Bluetooth™ Low Energy-Werbepaket (z. B. eine Werbung) übertragen, wie beispielsweise eine ADV_IND (eine ungerichtete Werbung), eine ADV_DIRECT_IND (eine gerichtete Werbung) oder eine ADV_SCAN_IND (scannbare ungerichtete Werbung). So kann beispielsweise die drahtlose Kommunikationsvorrichtung 30 eine ADV_IND-Nachricht gemäß einem vordefinierten oder vorgegebenen Zeitintervall (z. B. 30 Millisekunden (ms)) senden. Oder die Vorrichtung 30 kann das Zeitintervall durch Randomisierung des Intervalls variieren (z. B. zufällig oder pseudo-zufällig eine Zeit zwischen 10ms und 40ms für jede Werbung auswählen).
  • Nach dem Erkennen einer SRWC-Vorrichtung (z. B. einer persönlichen mobilen Vorrichtung) oder dem Empfangen einer drahtlosen Werbung oder einer anderen Nachricht von einer SRWC-Vorrichtung, kann die drahtlose Kommunikationsvorrichtung 30 mit der Client-Vorrichtung kommunizieren, um eine sichere Verbindung durch Senden und Empfangen einer oder mehrerer drahtloser Nachrichten herzustellen. In einer Ausführungsform kann die persönliche mobile Vorrichtung 90 (z. B. die Client-Vorrichtung) die Werbung empfangen und daraufhin eine Verbindungsanforderung senden. Die drahtlose Kommunikationsvorrichtung 30 kann dann die mobile Vorrichtung 90 erkennen, indem sie die Verbindungsanforderungsnachricht von der Vorrichtung 90 empfängt. Die Verbindungsanforderungsnachricht von der Vorrichtung 90 zeigt an, dass die Vorrichtung 90 eine SRWC-Verbindung mit dem Fahrzeug 12 herstellen möchte. Spätere Kommunikationen zwischen dem Fahrzeug und der mobilen Vorrichtung können durchgeführt werden, um die SRWC-Verbindung herzustellen. So können beispielsweise das Fahrzeug 12 und die mobile Vorrichtung 90 einen Pairing-Prozess zum Herstellen einer Bluetooth™ Low Energy-Verbindung durchführen, der eine Benutzerverifizierung beinhalten kann (z. B. das Verifizieren eines Pins oder einer alphanumerischen Zeichenkette).
  • In einer Ausführungsform kann eine SRWC-Verbindung gemäß einem BLE-Protokoll und unter Verwendung von Out of Band (OoB)-Technologien zum Teilen eines Zertifikats aufgebaut werden, wodurch das sichere und potenzielle Herstellen der SRWC-Verbindung ohne Benutzerverifizierung oder -aktion ermöglicht werden kann. In einem Szenario kann ein Benutzer der mobilen Vorrichtung 90 das Fahrzeug 12 als Teil eines Carsharing-Dienstes reserviert haben. Beim Erstellen der Reservierung kann ein entfernter Server, wie beispielsweise ein Server in der entfernten Einrichtung 80 oder ein Computer 78, ein Client-Zertifikat erzeugen und anschließend das Client-Zertifikat an die mobile Vorrichtung 90 senden. Das Client-Zertifikat kann basierend auf einem Zertifikat oder einer Reihe von Zertifikaten erzeugt werden, die dem reservierten Fahrzeug zugeordnet sind (d. h. Host-Zertifikat(e)). Das reservierte Fahrzeug kann die Host-Zertifikate in einer Speichervorrichtung speichern, wie beispielsweise im Stammzertifikatsspeicher 28, der im BCM 26 beinhaltet ist. Das Client-Zertifikat kann während des Verbindungsaufbaus von SRWC verwendet werden und zumindest in einigen Ausführungsformen das Herstellen einer sicheren Verbindung ohne Benutzereingriff ermöglichen (z. B. die Benutzerverifizierung eines Pins oder einer alphanumerischen Zeichenkette). Darüber hinaus kann der entfernte Server der mobilen Vorrichtung 90 einen privaten Schlüssel ausgeben, der einem öffentlichen Schlüssel des Client-Zertifikats entspricht (z. B. sind der öffentliche und der private Schlüssel Teil eines gemeinsamen Verschlüsselungssystems). Der private und öffentliche Schlüssel kann vom entfernten Server (oder einem anderen entfernten Server) erzeugt und über das Drahtlosträgersystem 70 an die mobile Vorrichtung (oder eine andere Client-Vorrichtung) gesendet werden. In anderen Ausführungsformen kann ein Verschlüsselungsverfahren für private Schlüssel oder ein symmetrisches Schlüsselverschlüsselungsschema verwendet werden, bei dem ein privater Schlüssel sowohl für das Fahrzeug 12 als auch für die mobile Vorrichtung 90 ausgegeben wird. In noch einer weiteren Ausführungsform können die privaten und/oder öffentlichen Schlüssel mit dem an die mobile Vorrichtung gesendeten Zertifikat und/oder dem im Fahrzeug bekannten Zertifikat verknüpft werden. So kann beispielsweise eines oder beide Zertifikate ein Zertifikat mit einem öffentlichen Schlüssel sein, das einen öffentlichen Schlüssel beinhaltet, der an das Fahrzeug und/oder die mobile Vorrichtung gesendet werden kann. In vielen Ausführungsformen kann das Fahrzeug ein oder mehrere Host-Zertifikate beinhalten, die verwendet werden können, um das von der Client-Vorrichtung empfangene Client-Zertifikat zu überprüfen und schließlich eine sichere SRWC-Verbindung herzustellen.
  • Das Herstellen der gesicherten SRWC-Verbindung kann das Erzeugen und/oder Teilen eines Geheimnisses zwischen dem Fahrzeug und der mobilen Vorrichtung (das „gemeinsame Sicherheitsmerkmal“) beinhalten. In einer Ausführungsform kann das Fahrzeug als Reaktion auf das Empfangen des Client-Zertifikats von der mobilen Vorrichtung das Zertifikat überprüfen und anschließend ein gemeinsames Sicherheitsmerkmal (z. B. einen symmetrischen Verschlüsselungsschlüssel) erzeugen. In einer Ausführungsform kann das Client-Zertifikat basierend auf dem Host-Zertifikat erzeugt werden, sodass das Host-Zertifikat verwendet werden kann, um zu überprüfen, ob die Client-Vorrichtung ordnungsgemäß als eine Vorrichtung authentifiziert ist, die auf das Fahrzeug zugreifen oder dieses steuern kann. Das gemeinsame Sicherheitsmerkmal kann mit dem öffentlichen Schlüssel des Client-Zertifikats verschlüsselt werden, und danach kann das verschlüsselte gemeinsame Sicherheitsmerkmal an die mobile Vorrichtung (oder eine andere Client-Vorrichtung) gesendet werden. Die mobile Vorrichtung kann dann das verschlüsselte gemeinsame Sicherheitsmerkmal unter Verwendung des vom entfernten Server empfangenen privaten Schlüssels entschlüsseln, um das gemeinsame Sicherheitsmerkmal zu erhalten, das dann in der nachfolgenden SRWC zwischen dem Fahrzeug und der mobilen Vorrichtung verwendet werden kann. Sobald die mobile Vorrichtung 90 und das Fahrzeug 12 das gemeinsame Sicherheitsmerkmal erhalten haben, können die mobile Vorrichtung 90 und das Fahrzeug 12 das gemeinsame Sicherheitsmerkmal speichern. Durch das Speichern des gemeinsamen Sicherheitsmerkmals in der jeweiligen Vorrichtung werden die Vorrichtungen so miteinander „gebunden“, dass das Herstellen zukünftiger SRWC-Verbindungen zwischen der mobilen Vorrichtung 90 und dem Fahrzeug 12 durch das Zugreifen auf das gespeicherte gemeinsame Sicherheitsmerkmal beschleunigt werden kann, anstatt ein neues gemeinsames Sicherheitsmerkmal erzeugen zu müssen.
  • In einigen Fällen können die mobile Vorrichtung 90 und die drahtlose Kommunikationsvorrichtung 30 bereits miteinander „gebunden“ worden sein. Wie hierin verwendet, bedeutet „gebunden“, dass zwei Vorrichtungen (z. B. die drahtlose Kommunikationsvorrichtung 30 und die persönliche mobile Vorrichtung 90) vorher ein gemeinsames Sicherheitsmerkmal erhalten haben und jeweils das gemeinsame Sicherheitsmerkmal, das ein Identifikationsmerkmal sein kann, und/oder andere Informationen gespeichert haben, die den Vorrichtungen das nachträgliche Herstellen einer neuen Verbindung ohne Durchführen des Pairing-Prozesses (d. h. den Austausch von Sicherheitscodes oder Schlüsseln) ermöglichen. „Bluetooth™ gebunden“ bezeichnet Vorrichtungen, die mit Bluetooth™ als SRWC verbunden sind. Die drahtlose Kommunikationsvorrichtung 30 kann beim Erkennen einer SRWC-Vorrichtung bestimmen, ob die drahtlose Kommunikationsvorrichtung 30 mit der SRWC-Vorrichtung verbunden ist.
  • Sobald eine Verbindung zwischen der drahtlosen Kommunikationsvorrichtung 30 und der persönlichen mobilen Vorrichtung, wie der mobilen Vorrichtung 90, hergestellt wurde, können drahtlose Nachrichten zwischen dem Fahrzeug und der persönlichen mobilen Vorrichtung gesendet werden. Diese drahtlosen Nachrichten und/oder die SRWC, die diese drahtlosen Nachrichten gesendet haben, können vom Fahrzeug authentifiziert und/oder autorisiert werden. Die Autorisierung und/oder Authentifizierung der persönlichen mobilen Vorrichtung (oder anderer SRWC-Vorrichtungen) kann das Überprüfen der Identität der persönlichen mobilen Vorrichtung und/oder des Benutzers der persönlichen mobilen Vorrichtung sowie das Überprüfen der Autorisierung der persönlichen mobilen Vorrichtung und/oder des Benutzers der persönlichen mobilen Vorrichtung beinhalten. Diese Überprüfung kann das Vergleichen eines Schlüssels (z. B. einer Zeichenkette oder eines Arrays von Bits), der in der Verbindungsanforderung (oder einer nachfolgenden Nachricht) enthalten ist, mit einem Schlüssel am Fahrzeug beinhalten. In einigen Ausführungsformen kann ein Zertifikat, das bereits im Fahrzeug bereitgestellt ist, zum Verifizieren der mobilen Vorrichtung verwendet werden, wie im Folgenden im Verfahren 200 (2) näher erläutert wird.
  • Die Kommunikation zwischen dem Fahrzeug und den persönlichen mobilen Vorrichtungen kann die Funktionalität des Smartphones durch die Fahrzeugelektronik nutzen oder umgekehrt. Wenn es sich bei der persönlichen mobilen Vorrichtung beispielsweise um ein zellularfähiges Smartphone handelt, können empfangene Anrufe am Smartphone über das Audiosystem 54 und/oder über das Mikrofon 56 der Fahrzeugelektronik 20 erfolgen. Dies kann durch Senden aller empfangenen Audiodaten oder Signale über das Telefon an die drahtlose Kommunikationsvorrichtung 30 erfolgen, die dann über den Bus 44 die Audiosignale an das Audiosystem 54 senden kann. Gleichermaßen kann das am Smartphone 90 empfangene Video über die drahtlose Kommunikationsvorrichtung 30 an die optische Anzeige 58 gesendet werden. Ebenso kann der am Mikrofon 56 in der Fahrzeugelektronik empfangene Ton über die drahtlose Kommunikationsvorrichtung 30 an das Smartphone 90 gesendet werden.
  • In einigen Szenarien kann der Benutzer wünschen, bestimmte Fahrzeugfunktionen durch die Verwendung der Anwendung 92 auf der Vorrichtung 90 zu steuern. In diesem Fall kann das Fahrzeug eine erste Befehlsanforderung empfangen und als Reaktion darauf eine weitere Verifizierung durch die Vorrichtung 90 einfordern. Die weitere Verifizierung kann das Senden einer Challenge-Nachricht an die Vorrichtung 90 vom Fahrzeug 12 und anschließend das Empfangen und Verifizieren einer Challenge-Response-Nachricht von der Vorrichtung 90 beinhalten. Nachdem die Challenge-Response-Nachricht verifiziert, authentifiziert und/oder autorisiert wurde, kann das Fahrzeug den angeforderten Befehl ausführen, der das Senden von Nachrichten an einen oder mehrere VSMs beinhalten kann. Wie vorstehend erwähnt, kann der Stammzertifikatsspeicher 28 als Gatekeeper zwischen der mobilen Anwendung 92 und den VSMs am Fahrzeug 12 dienen.
  • Das globale Navigationssatellitensystem-(GNSS)-Modul 22 empfängt Funksignale von einer Konstellation von GNSS-Satelliten. In einer Ausführungsform kann das GNSS-Modul 22 ein globales Positionsbestimmungssystem-(GPS-Global Positioning System)-Modul sein, das GPS-Signale von einer Konstellation von GPS-Satelliten 60 empfängt. Mithilfe dieser Signale kann das Modul 22 die Fahrzeugposition bestimmen, die es dem Fahrzeug ermöglichen kann, zu bestimmen, ob es sich an einem bekannten Ort, wie dem Zuhause oder am Arbeitsplatz, befindet. Darüber hinaus kann das GNSS-Modul 22 diese Ortsdaten der drahtlosen Datenübertragungsvorrichtung 30 bereitstellen, die diese Daten verwenden kann, um bekannte Standorte, wie das Zuhause oder den Arbeitsplatz des Fahrzeugführers, zu identifizieren. Zusätzlich kann das GNSS Modul 22 verwendet werden, um dem Fahrzeugführer Navigations- und sonstige positionsbezogene Dienste bereitzustellen. Navigationsinformationen können auf der Anzeige 58 (oder einer anderen Anzeige innerhalb des Fahrzeugs) dargestellt oder in verbaler Form präsentiert werden, wie es beispielsweise bei der Wegbeschreibungsnavigation der Fall ist. Die Navigationsdienste können unter Verwendung von einem zugehörigen Fahrzeugnavigationsmodul (das Teil des GNSS-Moduls 22 sein kann) bereitgestellt werden, oder einige oder alle Navigationsdienste können über eine im Fahrzeug installierte Telematikeinheit erfolgen, worin die Positionsinformationen zum Zweck des Ausstattens des Fahrzeugs mit Navigationskarten, Kartenanmerkungen (Sehenswürdigkeiten, Restaurants usw.), Routenberechnungen und dergleichen zu einem entfernten Standort gesendet werden. Die Positionsinformationen können an den entfernten Standort 80 oder an ein anderes Remotecomputersystem, wie beispielsweise den Computer 78, für andere Zwecke, wie beispielsweise einen Carsharing-Dienst, übermittelt werden. Außerdem können neue oder aktualisierte Kartendaten über eine im Fahrzeug eingebaute Telematikeinheit vom entfernten Standort 80 in das GNSS-Modul 22 heruntergeladen werden.
  • Die Fahrzeugelektroniken 20 beinhalten auch eine Anzahl an Fahrzeugbenutzeroberflächen, die Fahrzeuginsassen mit einem Mittel zum Bereitstellen und/oder das Empfangen von Informationen ausstattet, einschließlich Drucktaste(n) 52, Audiosystem 54, Mikrofon 56 und optische Anzeige 58. Wie hierin verwendet, umfasst der Begriff „Fahrzeugbenutzeroberfläche“ weitgehend jede geeignete Form von elektronischer Vorrichtung, zu dem sowohl im Fahrzeug befindliche Hardware- als auch Softwarekomponenten gehören und einem Fahrzeugbenutzer wird ermöglicht, mit oder durch eine(r) Komponente des Fahrzeugs zu kommunizieren. Die Drucktaste(n) 52 ermöglichen eine manuelle Benutzereingabe in die Kommunikationsvorrichtung 30, um weitere Daten, Reaktionen oder Steuereingänge bereitzustellen. Das Audiosystem 54 stellt eine Audioausgabe an einen Fahrzeuginsassen bereit und kann ein zugehöriges selbstständiges System oder Teil des primären Fahrzeugaudiosystems sein. Gemäß der bestimmten Ausführungsform, die hier gezeigt ist, ist das Audiosystem 54 operativ sowohl mit dem Fahrzeugbus 44 als auch mit einem Entertainmentbus (nicht dargestellt) gekoppelt und kann AM-, FM- und Satellitenradio, CD-, DVD- und andere Multimediafunktionalität bereitstellen. Diese Funktionalität kann in Verbindung mit dem Infotainmentmodul oder davon unabhängig bereitgestellt werden. Das Mikrofon 56 stellt eine Audioeingabe an die drahtlose Kommunikationsvorrichtung 30 bereit, um dem Fahrer oder anderen Insassen zu ermöglichen, Sprachsteuerungen bereitzustellen und Freisprechen über das Drahtlosträgersystem 70 auszuführen. Für diesen Zweck kann es mit einer integrierten automatischen Sprachverarbeitungseinheit verbunden sein, welche die unter Fachleuten auf dem Gebiet bekannte Mensch-Maschinen-Schnittstellen (HMI)-Technologie verwendet. Die optische Anzeige oder der Touchscreen 58 ist vorzugsweise eine Grafikanzeige, wie beispielsweise ein Touchscreen am Armaturenbrett oder eine Warnanzeige, die von der Frontscheibe reflektiert wird und verwendet werden kann, um eine Vielzahl von Eingabe- und Ausgabefunktionen bereitzustellen. Verschiedene andere Fahrzeugbenutzeroberflächen können ebenfalls verwendet werden, denn die Schnittstellen von 1 dienen lediglich als Beispiel für eine bestimmte Implementierung.
  • Unter Bezugnahme auf 2 ist eine Ausführungsform eines Verfahrens 200 zum Einrichten einer drahtlosen Nahbereichsverbindung (SRWC) zwischen einer Hostvorrichtung und einer Client-Vorrichtung dargestellt. Das Verfahren 200 kann von verschiedenen Vorrichtungen ausgeführt werden, die eine gesicherte SRWC-Verbindung herstellen möchten, wie beispielsweise eine Bluetooth™ Low Energy-(BLE)-Verbindung. Wie hierin verwendet, ist eine „Client-Vorrichtung“ eine SRWC-Vorrichtung, die eine drahtlose NahbereichsKommunikations-(SRWC)-Schaltung beinhaltet und die versucht, eine Verbindung mit einer Hostvorrichtung herzustellen, damit die Client-Vorrichtung die Funktionalität der Hostvorrichtung ausführen kann, wie beispielsweise das Steuern einer oder mehrerer Operationen der Hostvorrichtung. Und, wie hierin verwendet, ist eine „Hostvorrichtung“ eine SRWC-Vorrichtung, die eine drahtlose Nahbereichs-Kommunikations-(SRWC)-Schaltung beinhaltet und die in der Lage ist, einen oder mehrere Dienste für eine Client-Vorrichtung anzubieten, wie beispielsweise die Möglichkeit, dass eine Client-Vorrichtung verschiedene Operationen der Hostvorrichtung steuert.
  • In einem ersten Szenario kann die Client-Vorrichtung eine mobile Vorrichtung 90 sein, wie beispielsweise ein Smartphone 90, und die Hostvorrichtung kann ein Fahrzeug sein, wie beispielsweise das Fahrzeug 12. Im ersten Szenario kann das Smartphone 90 verwendet werden, um verschiedene Funktionen des Fahrzeugs 12 zu steuern, wie beispielsweise das Ausführen von Ver- und Entriegelungsvorgängen, das Steuern der Fahrzeugzündung, usw. In einem zweiten Szenario kann die Client-Vorrichtung das Fahrzeug 12 und die Hostvorrichtung ein Parkplatztor (z. B. ein Schlagbaum) sein. In diesem zweiten Szenario kann das Fahrzeug eine SRWC-Verbindung verwenden, um verschiedene Aspekte des Parkplatztores zu steuern, wie beispielsweise die Steuerung eines Stellglieds, das den Zugang zu einer Einfahrt öffnet und schließt und dadurch den Zugang zum Fahrzeug erlaubt bzw. verbietet. Obwohl das Verfahren 200 in Bezug auf das erste Szenario erläutert wird, ist zu beachten, dass das Verfahren 200 gemäß verschiedenen Szenarien durchgeführt werden kann, die verschiedene Host- und Client-Vorrichtungen beinhalten, wie beispielsweise das zweite Szenario.
  • Das Verfahren 200 beginnt mit Schritt 205, worin das Fahrzeug ein oder mehrere Host-Zertifikate und/oder einen oder mehrere Hostschlüssel erhält. Obwohl mehrere Hostschlüssel in die Hostvorrichtung (z. B. das Fahrzeug) aufgenommen werden können, wird das Verfahren 200 in Bezug auf einen einzelnen Hostschlüssel erläutert. In einigen Ausführungsformen können der Hostschlüssel und das Host-Zertifikat vom Fahrzeug über einen Bereitstellungsprozess bezogen werden, der während der Herstellung des Fahrzeugs oder während einer Erstkonfiguration des Fahrzeugs durchgeführt wird. Der Bereitstellungsprozess kann die Konfiguration eines sicheren VSM des Fahrzeugs beinhalten, um das Host-Zertifikat (und damit den öffentlichen Schlüssel des Host-Zertifikats) aufzunehmen, wie beispielsweise den in BCM 26 beinhalteten Stammzertifikatsspeicher 28. Hier bezieht sich „bereitgestellt“ auf die Erstprogrammierung und/oder Konfiguration, die beim Hersteller oder beim Verkauf des Fahrzeugs durchgeführt werden kann. In einigen Ausführungsformen kann das Fahrzeug über eine Over-the-Air-Programmierung (OTA) bereitgestellt werden, die das Empfangen der bereitgestellten Informationen, die den Hostschlüssel und/oder das Host-Zertifikat beinhalten können, von einem entfernten Server beinhaltet. Das Host-Zertifikat kann ein X.509 Public Key-Zertifikat, ein digitales Token (z. B. ein Java Web Token (JWT)) oder andere geeignete Informationen sein, die zur Authentifizierung der Client-Vorrichtungen verwendet werden können (z. B. die mobile Vorrichtung 90). Das Host-Zertifikat kann einen öffentlichen Schlüssel (oder einen öffentlichen Hostschlüssel), einen Hostnamen und/oder andere Identifizierungsinformationen beinhalten.
  • In einer Ausführungsform kann das Host-Zertifikat (oder eines der anderen hierin erläuterten Zertifikate) von einer Zertifizierungsstelle auf dem entfernten Server oder von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt werden. Und in einer bestimmten Ausführungsform kann der entfernte Server als Zwischenzertifizierungsstelle implementiert werden, die als solche von einer vertrauenswürdigen Zertifizierungsstelle überprüft wird. Die zwischengeschaltete Zertifizierungsstelle kann in einer entfernten Einrichtung des OEM des Fahrzeugs (oder einer anderen Hostvorrichtung) oder einer anderen mit dem Client und/oder den Hostvorrichtungen verbundenen Einheit gesteuert und betrieben werden.
  • Nachdem das Fahrzeug bereitgestellt wurde, kann das Fahrzeug von einem Benutzer über eine mobile Vorrichtung und/oder ein anderes Webportal reserviert werden. Die entfernte Einrichtung kann eine Reservierungsanforderung (oder eine Anforderung der Kontrollkette) empfangen, und basierend auf dieser Anforderung kann die entfernte Einrichtung eine Reservierung für ein bestimmtes Fahrzeug, wie beispielsweise Fahrzeug 12, erzeugen. Wie hierin verwendet, ist eine Anforderung der Kontrollkette eine Anforderung, durch die Verwendung einer Client-Vorrichtung auf eine Hostvorrichtung zuzugreifen oder diese zu betreiben. Danach kann die entfernte Einrichtung Reservierungsinformationen an das Fahrzeug und an die mobile Vorrichtung senden. Der mobilen Vorrichtung kann eine Fahrzeugkennung, eine Reservierungskennung oder jede andere Information im Zusammenhang mit der Reservierung, der Anforderung einer Kontrollkette und/oder dem Fahrzeug gesendet werden. In einer bestimmten Ausführungsform kann der mobilen Vorrichtung eine gehashte Fahrzeugidentifikationsnummer (VIN) gesendet werden, die dem reservierten Fahrzeug entspricht. Die Reservierungsinformationen können vom entfernten Server über das Festnetz 76 und/oder das Mobilfunk-Trägersystem 70 empfangen werden. In weiteren Ausführungsformen können die Reservierungsinformationen von einer anderen Vorrichtung über eine drahtlose Nahbereichskommunikation oder über eine andere Kommunikation mit IEEE 802-Protokoll(en) empfangen werden (z. B. IEEE 802.11 (Wireless LAN), IEEE 802.15.1 (Bluetooth™), IEEE 802.3 (Ethernet)).
  • Außerdem kann die entfernte Einrichtung 80 nach dem Empfangen einer Reservierungsanforderung oder einer Kontrollkettenanforderung ein Client-Zertifikat und/oder einen oder mehrere Client-Schlüssel zur Verwendung mit der mobilen Vorrichtung und dem Fahrzeug erzeugen. Das Client-Zertifikat kann einen öffentlichen Schlüssel beinhalten und es kann auch ein privater Schlüssel erzeugt werden, der dem öffentlichen Schlüssel entspricht. In einer Ausführungsform wird das Client-Zertifikat zusammen mit einem privaten Client-Schlüssel erzeugt, der einem oder mehreren auf der Hostvorrichtung gespeicherten Host-Schlüsseln entspricht (z. B. einem entsprechenden öffentlichen Schlüssel). In anderen Ausführungsformen können der Client-Vorrichtung andere Informationen oder Schlüssel übermittelt werden, wie beispielsweise ein öffentlicher Schlüssel, der einem dem Fahrzeug bekannten privaten Schlüssel entspricht. Wenn die mobile Vorrichtung und das Fahrzeug also Informationen austauschen, wie beispielsweise wenn die mobile Vorrichtung das Zertifikat an das Fahrzeug sendet (Schritt 225), kann die Kommunikation mit dem öffentlichen Schlüssel verschlüsselt und dann mit dem Fahrzeug bekannten privaten Schlüssel entschlüsselt werden. Die entfernte Einrichtung 80 kann dann das Zertifikat und/oder die Schlüssel über das Festnetz 76 und/oder das Mobilfunk-Trägersystem 70 an die mobile Vorrichtung senden. In einer Ausführungsform kann die entfernte Einrichtung 80 ein Client-Zertifikat senden, das einen öffentlichen Schlüssel beinhaltet, und einen privaten Schlüssel senden, der dem öffentlichen Schlüssel des Client-Zertifikats entspricht.
  • Sobald Reservierungsinformationen vom entfernten Server gesendet werden, kann der Benutzer mit seiner mobilen Vorrichtung 90 einen Scanvorgang einleiten. Das Abtastverfahren kann die mobile Vorrichtung 90 in einen Abhörmodus versetzen, bei dem die Vorrichtung 90 auf Nachrichten, insbesondere auf vom Fahrzeug 12 ausgesandte Werbung, hört. Das Verfahren 200 fährt mit Schritt 210 fort.
  • In Schritt 210 kann das Fahrzeug eine Werbung unter Verwendung eines kurzreichweitigen drahtlosen Kommunikationsprotokolls (SRWC) übertragen, wobei die Werbung Reservierungsinformationen beinhaltet. Das Fahrzeug kann die drahtlose Kommunikationsvorrichtung 30 verwenden, um SRWC-Nachrichten, wie beispielsweise Bluetooth™ Low Energy-(BLE)-Nachrichten, unter Verwendung der SRWC-Schaltung 32 zu übertragen. Die Anzeigen können Metadaten (einschließlich Daten, die die Art der drahtlosen Nachricht angeben) und andere verschiedene Informationen beinhalten, wie beispielsweise Dienste, die vom Fahrzeug über eine SRWC-Verbindung angeboten werden (einschließlich Dienstidentifikatoren), eine Reservierungskennung, Fahrzeugkennungen (z. B. Fahrgestellnummer), Anwendungs-Versionsnummern, Beacon-Kennnummern, eine Bluetooth™ SIG-Kennung und eine universelle eindeutige Kennung (Universally Unique Identifier, UUID). In einer Ausführungsform können die Anzeigen Informationen über die Dienstleistungen beinhalten, die vom Fahrzeug über das Bluetooth™-Protokoll angeboten werden. In einer bestimmten Ausführungsform kann die Werbung einen Fahrzeugtyp, wie beispielsweise Modell und Modelljahr, und eine oder mehrere Dienstleistungen beinhalten, die vom Fahrzeug angeboten werden. Und in einer weiteren Ausführungsform kann die Werbung die gehashte VIN beinhalten, die von der entfernten Einrichtung als Reaktion auf die Reservierungsanforderung oder die Anforderung einer Kontrollkette an die mobile Vorrichtung gesendet wurde.
  • Sobald die mobile Vorrichtung 90 die Werbung empfängt, kann die Vorrichtung 90 überprüfen, ob die Werbung von einem Fahrzeug gesendet wurde, das der Reservierung entspricht, die vom Benutzer der mobilen Vorrichtung 90 vorgenommen wurde. Die Verifizierung der Werbung durch die mobile Vorrichtung kann durchgeführt werden, um zu ermitteln, ob die mobile Vorrichtung mit dem Fahrzeug interagieren soll. Diese Verifizierung kann auf einem oder mehreren Faktoren beruhen, einschließlich des Inhalts oder der Nutzlast der Werbung, einem Empfangssignalstärke-Indikator (RSSI) der Werbung, in der Werbung kodierten Metadaten, einer Fahrzeugkennung (z. B. einer Fahrzeug-Identifikationsnummer (VIN)), einer Fahrzeugklassifizierung (z. B. eines Modells und einer Marke des Fahrzeugs), einer Reservierungskennung (d. h. einer Kennung, die das Fahrzeug spezifisch als Zielfahrzeug oder das reservierte Fahrzeug identifiziert), Kontextfaktoren in Bezug auf die Reservierung (z. B. Tageszeit in Bezug auf die Reservierungszeit, den aktuellen Standort in Bezug auf den Reservierungsort), kontextuelle Faktoren in Bezug auf den Benutzer oder die mobile Vorrichtung (z. B. externe Autorisierungen oder Berechtigungen der mobilen Vorrichtung, Status der Benutzerregistrierung und/oder Stand), kontextuelle Faktoren in Bezug auf das Fahrzeug (z. B. ob das Fahrzeug „in Betrieb„ ist oder nicht „in Betrieb,,, Tageszeit, gültiger Schlüsselspeicher) und/oder jede Kombination dieser Faktoren. Dies kann beispielsweise das Sicherstellen beinhalten, dass die UUID mit einer der Vorrichtung 90 bekannten oder von einem entfernten Server empfangenen UUID übereinstimmt, dass die Reservierungskennung mit einer Reservierungskennung auf der mobilen Vorrichtung übereinstimmt und dass die Versionsnummern der Anwendung 92 und der in der Werbung angegebenen Versionsnummer übereinstimmen. Nach erfolgreicher Verifizierung kann die mobile Vorrichtung 90 eine Bestätigung zum Herstellen einer Verbindung mit dem Benutzer über eine oder mehrere Schnittstellen der mobilen Vorrichtung, wie beispielsweise eine Anzeige, erzeugen und präsentieren. So kann beispielsweise die Bestätigung der Verbindungsaufforderung den Benutzer auffordern: „Fahrzeug 12 gefunden. Verbinden?“ und als Reaktion auf die Aufforderung kann der Benutzer seine Antwort (z. B. „Ja“ oder „Nein“) angeben. Wenn der Benutzer die Bestätigung der Verbindungsaufforderung bestätigt, kann die mobile Vorrichtung 90 unter Verwendung der Anwendung 92 eine Verbindungsanforderungsnachricht erzeugen und an die drahtlose Kommunikationsvorrichtung 30 senden. In anderen Ausführungsformen kann es sein, dass die mobile Vorrichtung 90 keine Bestätigung für die Verbindungsaufforderung präsentiert und die Verbindungsanforderungsnachricht automatisch erzeugt und an die drahtlose Kommunikationsvorrichtung 30 gesendet wird. Das Verfahren 200 fährt mit Schritt 215 fort.
  • In Schritt 215 empfängt das Fahrzeug eine Verbindungsanforderungsnachricht von der mobilen Vorrichtung. Die Verbindungsanforderungsnachricht kann eine Standard-Verbindungsanforderungsnachricht sein, die für ein bestimmtes Protokoll verwendet wird, wie beispielsweise eine CONNECT_REQ-Nachricht, die für BLE-Verbindungen verwendet wird. Die Verbindungsanforderungsnachricht kann auch das Client-Zertifikat beinhalten und kann das Client-Zertifikat mit einem privaten oder öffentlichen Schlüssel verschlüsseln, der von einem entfernten Server und/oder als Teil der Reservierung ausgegeben wurde. So kann beispielsweise das Zertifikat mit einem privaten Client-Schlüssel verschlüsselt werden, der erzeugt und an die mobile Vorrichtung gesendet wurde, wobei der private Client-Schlüssel Teil eines gemeinsamen Verschlüsselungsschemas als Hostschlüssel ist, der im Fahrzeug bereitgestellt wurde. Oder, in einer anderen Ausführungsform, kann das Client-Zertifikat mit einem öffentlichen Schlüssel verschlüsselt werden, der einem dem Fahrzeug bekannten privaten Schlüssel entspricht (z. B. einem Hostschlüssel, der im Fahrzeug bereitgestellt wurde). Die Verbindungsanforderung wird von der drahtlosen Kommunikationsvorrichtung 30 empfangen. Das Verfahren fährt mit Schritt 220 fort.
  • In Schritt 220 stellt das Fahrzeug die drahtlose Kommunikationsvorrichtung 30 so ein, dass sie in einem Hörmodus arbeitet. Dieser Schritt kann als Reaktion auf das Empfangen der Verbindungsanforderungsnachricht ausgeführt werden. In einer Ausführungsform kann die Verbindungsanforderungsnachricht ein verschlüsseltes Zertifikat beinhalten, und wenn ja, kann das Fahrzeug die drahtlose Kommunikationsvorrichtung 30 nicht auf einen Hörmodus einstellen. Wie hierin verwendet, befindet sich eine Vorrichtung in einem „Hörmodus“ wenn die Vorrichtung keine Signale über einen oder mehrere Kanäle, Frequenzbänder oder Frequenzen sendet (z. B. kann sich die Vorrichtung in Bezug auf bestimmte Frequenzen in einem Hörmodus befinden oder kann sich im Allgemeinen in einem Hörmodus befinden, in dem sie alle Kommunikationen über ein bestimmtes Protokoll oder eine SRWC-Schaltung unterbricht). Nach dem Empfangen der Verbindungsanforderung kann das Fahrzeug die drahtlose Kommunikationsvorrichtung 30 in einem Hörmodus betreiben.
  • In Schritt 225 kann das Zertifikat von der mobilen Vorrichtung 90 an das Fahrzeug 12 unter Verwendung einer oder mehrerer Verifizierungsmeldungen der mobilen Vorrichtung gesendet werden. In diesem Szenario kann die mobile Vorrichtung 90 eine CONNECT REQ-Nachricht an das Fahrzeug senden (Schritt 215), um anzuzeigen, dass die Vorrichtung 90 im Begriff ist, eine Verbindung mit der drahtlosen Kommunikationsvorrichtung 30 herzustellen, und somit die drahtlose Kommunikationsvorrichtung 30 so einzustellen, dass sie in einem Hörmodus betrieben wird (Schritt 220). Die mobile Vorrichtung 90 kann dann eine oder mehrere nachfolgende drahtlose Nachrichten (oder „Verifizierungsnachricht(en) für mobile Vorrichtungen“) senden, die teilweise oder vollständig mindestens einen Teil des verschlüsselten Client-Zertifikats (ein mit einem Schlüssel verschlüsseltes Zertifikat) beinhalten. In einigen Ausführungsformen können mehrere Nachrichten erforderlich sein, um das gesamte Client-Zertifikat zu senden, da die Größe des verschlüsselten Client-Zertifikats die zugeteilte Nachrichtengröße oder Nutzlast überschreiten kann, die vom jeweiligen SRWC-Protokoll, wie beispielsweise BLE, verwendet wird.
  • In einer Ausführungsform kann das Client-Zertifikat mit einem Schlüssel verschlüsselt werden, der vom entfernten Server an die mobile Vorrichtung gesendet wurde und der auf einer vertrauenswürdigen Kette basiert, die zurück zum Host-Zertifikat übertragen wird. Der Schlüssel kann ein privater Schlüssel sein, der von der mobilen Vorrichtung vom entfernten Server empfangen wurde und einem öffentlichen Schlüssel entspricht, der dem Fahrzeug bekannt ist, beispielsweise wenn die öffentlichen und privaten Schlüssel Teil eines gemeinsamen Verschlüsselungsschemas sind. In einer Ausführungsform können die Schlüssel zugeordnet oder Teil eines oder mehrerer Zertifikate sein, wie beispielsweise des Host-Zertifikats oder einer Reihe von Host-Zertifikaten, die im Fahrzeug bekannt sind oder bereitgestellt werden. In anderen Ausführungsformen kann ein öffentlicher Schlüssel, der einem privaten Schlüssel entspricht, der dem Fahrzeug bekannt ist, an die mobile Vorrichtung ausgegeben werden, die zum Verschlüsseln des Client-Zertifikats verwendet werden kann. Und in noch einer weiteren Ausführungsform kann ein verschlüsseltes Client-Zertifikat von der entfernten Einrichtung an die mobile Vorrichtung gesendet werden; somit kann die mobile Vorrichtung das verschlüsselte Client-Zertifikat an das Fahrzeug weiterleiten; in einer derartigen Ausführungsform kann das verschlüsselte Zertifikat mit einem oder mehreren der hierin erläuterten Schlüssel verschlüsselt werden, sodass das Fahrzeug in der Lage ist, das verschlüsselte Zertifikat zu entschlüsseln oder anderweitig zu verifizieren. Oder der öffentliche Schlüssel, der zum Verschlüsseln des Client-Zertifikats verwendet wird, kann vom Fahrzeug an die mobile Vorrichtung gesendet werden. Nach dem Ermitteln oder Erkennen, dass das Fahrzeug das gesamte verschlüsselte Zertifikat empfangen hat, kann das Fahrzeug den Hörmodus beenden und/oder den normalen Betrieb wieder aufnehmen. Das Verfahren 200 fährt mit Schritt 230 fort.
  • In den Schritten 230 und 235 kann das verschlüsselte Zertifikat durch das Fahrzeug verifiziert werden. Der Verifizierungsprozess kann zwei Schritte beinhalten: (1) Entschlüsseln des verschlüsselten Client-Zertifikats unter Verwendung eines Host-Schlüssels (des dem Fahrzeug zugewiesenen Schlüssels), um das Client-Zertifikat zu erhalten; und (2) Bestimmen, ob das Host-Zertifikat (z. B. ein dem Fahrzeug bekanntes Zertifikat) dem Client-Zertifikat entspricht. In Schritt 230 wird das verschlüsselte Client-Zertifikat mit einem Schlüssel entschlüsselt. In einer Ausführungsform kann das Client-Zertifikat mit einem privaten Schlüssel verschlüsselt werden, der einem dem Fahrzeug bekannten öffentlichen (oder privaten) Schlüssel entspricht, wie beispielsweise einem dem Host-Zertifikat zugeordneten öffentlichen Schlüssel der dem Fahrzeug bekannt ist, und entsprechend kann das Fahrzeug das verschlüsselte Client-Zertifikat mit dem entsprechenden öffentlichen oder privaten Schlüssel entschlüsseln. Wie vorstehend erwähnt, kann ein anderes Verschlüsselungsschema verwendet werden, beispielsweise durch die Verwendung einer symmetrischen Schlüsselverschlüsselung (d. h. wenn sowohl das Fahrzeug als auch die mobile Vorrichtung einen gemeinsamen privaten Schlüssel aufweisen). Die Schritte 230 und 235 können von einem sicheren VSM des Fahrzeugs ausgeführt werden, wie beispielsweise dem BCM 26 (unter Verwendung des Stammzertifikatspeichers 28) oder einem anderen Fahrzeugsystemmodul (VSM), das über einen sicheren und/oder isolierten Kommunikationsbus mit der drahtlosen Kommunikationsvorrichtung 30 verbunden ist. In einer bestimmten Ausführungsform kann das „sichere VSM“ ein Karosseriesteuerungsmodul des Fahrzeugs sein, wie beispielsweise das BCM 26. Das Verfahren 200 fährt mit Schritt 235 fort.
  • In Schritt 235 kann angenommen werden, dass das Client-Zertifikat dem Host-Zertifikat entspricht, wenn die Zertifikate übereinstimmen oder das Client-Zertifikat anderweitig anzeigt, dass es sich auf das erste Zertifikat bezieht oder von diesem abgeleitet ist. Dieser Schritt kann durch das BCM 26 und/oder den Stammzertifikatsspeicher 28 ausgeführt werden. Wenn das Client-Zertifikat (z. B. das von der mobilen Vorrichtung 90 empfangene Zertifikat) nicht dem Host-Zertifikat entspricht (oder anderweitig durch den Stammzertifikatsspeicher 28 verifiziert wird), kann das Verfahren 200 zu Schritt 210 zurückkehren. Das Verfahren 200 fährt mit Schritt 240 fort.
  • In Schritt 240 erzeugt das Fahrzeug ein gemeinsames Sicherheitsmerkmal. Wie hierin verwendet, ist ein „gemeinsames Sicherheitsmerkmal“ ein Schlüssel, Token, eine Zeichenkette und/oder Zahl (oder Bytes) oder ein anderer Identifikator, der von der Hostvorrichtung vertraulich behandelt und nur an authentifizierte und/oder autorisierte Vorrichtungen ausgegeben wird, mit denen die Hostvorrichtung kommunizieren möchte, und der für jede SRWC-Verbindung zwischen der Hostvorrichtung und einer bestimmten Client-Vorrichtung eindeutig sein kann. In einigen Ausführungsformen kann das gemeinsame Sicherheitsmerkmal jedoch für alle Vorrichtungen gelten, die Teil derselben Reservierung oder derselben Kontrollkette sind, wie im Folgenden näher erläutert wird. Das gemeinsame Sicherheitsmerkmal kann durch den Prozessor 36 erzeugt, im Speicher 38 gespeichert und mit einem oder mehreren dem Fahrzeug bekannten Schlüsseln verschlüsselt werden (siehe Schritt 245).
  • In einigen Ausführungsformen kann eine zweite Client-Vorrichtung wünschen, eine SRWC-Verbindung mit der Hostvorrichtung (z. B. dem Fahrzeug) zu „koppeln“ oder anderweitig herzustellen. In diesem Fall kann das Fahrzeug die im BCM 26 gespeicherte Reservierungstabelle verwenden, um die verschiedenen mobilen Vorrichtungen zu verfolgen. In einem Szenario, in dem die zweite mobile Vorrichtung (oder die zweite Client-Vorrichtung) der gleichen Reservierung zugeordnet ist wie die erste mobile Vorrichtung (oder die erste Client-Vorrichtung), kann das Fahrzeug das gleiche gemeinsame Sicherheitsmerkmal an beide Vorrichtungen ausgeben. Oder das Fahrzeug kann ein zweites gemeinsames Sicherheitsmerkmal zur Verwendung mit der zweiten Vorrichtung erzeugen. Ebenso kann der zweiten mobilen Vorrichtung 90 und dem Fahrzeug 12 ein zweites Zertifikat (d. h. ein anderes Zertifikat als das der ersten Vorrichtung 90) (Schritt 205) ausgestellt werden, das zum Herstellen der SRWC-Verbindung zwischen dem Fahrzeug 12 und der zweiten mobilen Vorrichtung verwendet werden kann - z. B. unter Verwendung der Schritte 210-250. In jedem Fall können diese Informationen ganz oder teilweise in der Reservierungstabelle gespeichert und vom BCM 26 verwaltet werden. Das Verfahren 200 fährt mit Schritt 245 fort.
  • In Schritt 245 wird das gemeinsame Sicherheitsmerkmal mit dem öffentlichen Schlüssel verschlüsselt, der im Client-Zertifikat beinhaltet war, das vom Fahrzeug empfangen wurde (Schritt 225). Die Nachricht kann mit dem erweiterten Verschlüsselungsschema mit Zähler mit CBC-MAC (AES-CCM) oder AES mit Galois-Zählermodus (AES-GCM) verschlüsselt werden. Nach dem Empfangen der Nachricht durch die mobile Vorrichtung kann die mobile Vorrichtung das verschlüsselte gemeinsame Sicherheitsmerkmal mit dem privaten Schlüssel entschlüsseln, der vom entfernten Server an sie ausgegeben wurde (oder der anderweitig von der mobilen Vorrichtung erhalten wurde), um so das gemeinsame Sicherheitsmerkmal zu erhalten. In einem Szenario, in dem mehrere Client-Vorrichtungen mit einer Reservierung oder Kontrollkette der Hostvorrichtung verbunden sind, kann derselbe gemeinsame Schlüssel an die mehreren Client-Vorrichtungen gesendet werden, wobei das gemeinsame Sicherheitsmerkmal jedoch mit jedem öffentlichen Schlüssel der Client-Vorrichtungen verschlüsselt werden kann, der in jedem Zertifikat der Client-Vorrichtungen beinhaltet war, das an das Fahrzeug gesendet wird (Schritt 225). Das gemeinsame Sicherheitsmerkmal kann sowohl vom Fahrzeug 12 als auch von der mobilen Vorrichtung 90 verwendet werden, um eine sichere Kommunikation unter Verwendung von SRWC, wie beispielsweise BLE, auszuführen. Das Verfahren 200 fährt mit Schritt 250 fort.
  • In Schritt 250 wird eine Verbindungsverifizierungsnachricht von der mobilen Vorrichtung empfangen. Diese Nachricht kann eine LL_CONNECTION_UPDATE_REQ oder eine andere geeignete Nachricht sein, die anzeigt, dass die mobile Vorrichtung 90 das gemeinsame Sicherheitsmerkmal erfolgreich erhalten hat und/oder eine sichere Verbindung mit dem Fahrzeug 12 hergestellt hat. Infolgedessen kann das Fahrzeug das gemeinsame Sicherheitsmerkmal in einer Tabelle (z. B. der Reservierungstabelle) speichern und das gemeinsame Sicherheitsmerkmal der mobilen Vorrichtung 90 zuordnen. Die mobile Vorrichtung 90 kann das Gleiche tun - das gemeinsame Sicherheitsmerkmal speichern und es dem Fahrzeug zuordnen.
  • Nachdem eine sichere SRWC-Verbindung hergestellt ist, kann die mobile Vorrichtung über die gesicherte SRWC-Verbindung Befehle (über Befehlsanforderungsnachrichten) an das Fahrzeug senden. Die Befehle können beliebige Fahrzeugbefehle sein (siehe nicht vollständige Liste vorstehend). Ebenso können das Fahrzeug 12 und die mobile Vorrichtung 90 andere Informationen, wie beispielsweise den Fahrzeugstatus und/oder Medieninhalte, austauschen. Die Befehle und/oder andere Informationen können von der mobilen Vorrichtung gesendet werden und können das gemeinsame Sicherheitsmerkmal beinhalten, sodass das Fahrzeug (oder die mobile Vorrichtung) die Authentizität der Nachricht verifizieren und/oder die Autorisierung der Nachricht bewerten kann. Darüber hinaus kann das Fahrzeug beim Empfangen einer Befehlsanforderungsnachricht von der mobilen Vorrichtung 90 eine Challenge-Nachricht an die mobile Vorrichtung senden. Dann kann die mobile Vorrichtung die Challenge-Nachricht empfangen und anschließend eine Antwortnachricht erzeugen und/oder an die Challenge-Nachricht zurücksenden. Nachdem die mobile Vorrichtung die Challenge-Response-Nachricht empfangen hat, kann die mobile Vorrichtung die Antwort mithilfe des BCM verifizieren, beispielsweise indem sie überprüft, ob bestimmte Informationen (z. B. ein Token), die in der Challenge-Response-Nachricht enthalten sind, den Informationen in der Challenge-Nachricht entsprechen. Nach dem Empfangen der Antwortnachricht kann das Fahrzeug 12 dann seinen Inhalt überprüfen und im Erfolgsfall den gewünschten Befehl ausführen.
  • In einigen Ausführungsformen kann eine hergestellte und gesicherte SRWC-Verbindung aufgrund einer Zeit der Inaktivität deaktiviert werden (d. h. einer Zeit, in der keine Kommunikation zwischen dem Fahrzeug und der mobilen Vorrichtung 90 über die hergestellte SRWC-Verbindung stattfindet). Oder die Verbindung kann nach dem Empfangen einer erfolglosen Herausforderungsantwort und/oder dem Erkennen, dass sich die mobile Vorrichtung 90 außerhalb der Reichweite des Fahrzeugs 12 befindet, deaktiviert werden. Ein „Aktiv/Inaktiv“-Flag, das anzeigt, ob die SRWC-Verbindung derzeit aktiv ist, kann in der Reservierungstabelle im BCM gehalten werden. Und nach dem Empfangen einer erfolgreichen Challenge-Response-Nachricht kann das Fahrzeug das Flag „Aktiv/Inaktiv“ auf wahr setzen und die SRWC-Verbindung aktivieren (d. h. die Kommunikation über die SRWC-Verbindung zulassen). Wie hierin verwendet, kann die SRWC-Verbindung „aktiv“ sein, wenn die SRWC-Verbindung als derzeit hergestellt gilt. Wenn das Fahrzeug in einer Ausführungsform eine vorbestimmte Anzahl von erfolglosen Challenge-Response-Nachrichten empfängt, kann das Fahrzeug den SRWC-Verbindungseintrag für die mobile Vorrichtung 90 vollständig aus der Reservierungstabelle löschen, wodurch die SRWC-Verbindung beendet wird. Darüber hinaus kann ein Bereinigungsprozess durch das BCM ausgeführt werden, um abgelaufene oder beendete SRWC-Verbindungstupel zum Freigeben von Speicher zu bereinigen. Es sollte beachtet werden, dass die Anwendung 92 eine entsprechende Reservierungstabelle verwalten kann. Das Verfahren 200 endet dann.
  • Es versteht sich, dass das Vorstehende eine Beschreibung einer oder mehrerer Ausführungsformen der Erfindung ist. Die Erfindung ist nicht auf die besondere(n) hierin offenbarte(n) Ausführungsform(en) beschränkt, sondern ausschließlich durch die folgenden Patentansprüche definiert. Darüber hinaus beziehen sich die in der vorstehenden Beschreibung gemachten Aussagen auf bestimmte Ausführungsformen und sind nicht als Einschränkungen des Umfangs der Erfindung oder der Definition der in den Patentansprüchen verwendeten Begriffe zu verstehen, außer dort, wo ein Begriff oder Ausdruck ausdrücklich vorstehend definiert wurde. Verschiedene andere Ausführungsformen und verschiedene Änderungen und Modifikationen an der/den ausgewiesenen Ausführungsform(en) sind für Fachleute offensichtlich. Alle diese anderen Ausführungsformen, Änderungen und Modifikationen sollten im Geltungsbereich der angehängten Patentansprüche verstanden werden.
  • Wie in dieser Spezifikation und den Patentansprüchen verwendet, sind die Begriffe „z. B.“, „beispielsweise“, „zum Beispiel“, „wie z. B.“ und „wie“ und die Verben „umfassend“, „einschließend“ „aufweisend“ und deren andere Verbformen, wenn sie in Verbindung mit einer Auflistung von einer oder mehreren Komponenten oder anderen Elementen verwendet werden, jeweils als offen auszulegen, was bedeutet, dass die Auflistung andere zusätzliche Komponenten oder Elemente nicht ausschließt. Andere Begriffe sind in deren weitesten vernünftigen Sinn auszulegen, es sei denn, diese werden in einem Kontext verwendet, der eine andere Auslegung erfordert. Zusätzlich versteht sich der Ausdruck „und/oder“ als ein inklusives ODER. Als ein Beispiel, beinhaltet der Ausdruck „A, B, und/oder C“ Folgendes: „A“; „B“; „C“; „A und B“; „A und C“; „B und C“ und „A, B und C.“

Claims (10)

  1. Verfahren zum Herstellen einer drahtlosen Kommunikationsverbindung mit kurzer Reichweite zwischen einer Hostvorrichtung und einer Client-Vorrichtung, wobei die Hostvorrichtung ein Host-Zertifikat und einen Hostschlüssel beinhaltet, wobei das Verfahren die folgenden Schritte umfasst: Übertragen einer Werbung unter Verwendung eines kurzreichweitigen drahtlosen Kommunikationsprotokolls (SRWC) von der Hostvorrichtung an die Client-Vorrichtung; Empfangen einer Verbindungsanforderungsnachricht von der Client-Vorrichtung; Empfangen einer Client-Vorrichtungs-Verifizierungsnachricht, wobei die Client-Vorrichtungs-Verifizierungsnachricht ein verschlüsseltes Client-Zertifikat beinhaltet, wobei das verschlüsselte Client-Zertifikat ein Zertifikat ist, das mit einem Client-Schlüssel verschlüsselt ist, und wobei der Hostschlüssel und der Client-Schlüssel Teil eines gemeinsamen Verschlüsselungsschemas sind; Entschlüsseln des verschlüsselten Zertifikats mit dem Hostschlüssel, um das Client-Zertifikat zu erhalten; Verifizieren des Client-Zertifikats unter Verwendung des Host-Zertifikats; Erzeugen eines gemeinsamen Sicherheitsmerkmals; Verschlüsseln des gemeinsamen Sicherheitsmerkmals unter Verwendung des Hostschlüssels; und Senden des verschlüsselten gemeinsamen Sicherheitsmerkmals an die Client-Vorrichtung.
  2. Verfahren nach Anspruch 1, wobei die Hostvorrichtung ein Fahrzeug ist, die Client-Vorrichtung eine tragbare mobile Vorrichtung ist und der Hostschlüssel und das Host-Zertifikat durch das Fahrzeug durch einen Bereitstellungsprozess erhalten werden, der während der Herstellung des Fahrzeugs oder während einer Erstkonfiguration des Fahrzeugs durchgeführt wird, und worin der Bereitstellungsprozess das Konfigurieren eines sicheren VSM des Fahrzeugs beinhaltet, um das Host-Zertifikat aufzunehmen.
  3. Verfahren nach Anspruch 1, wobei die Sende-, Übertragungs- und Empfangsschritte durch eine drahtlose Kommunikationsvorrichtung ausgeführt werden, die in der Hostvorrichtung installiert ist, und wobei die drahtlose Kommunikationsvorrichtung eine SRWC-Schaltung umfasst, die zum Durchführen einer drahtlosen Kommunikation über das SRWC-Protokoll verwendet wird.
  4. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Betreibens der Hostvorrichtung als Reaktion auf das Empfangen der Verbindungsanforderungsnachricht in einem Hörmodus, wobei die Verifizierungsnachricht der Client-Vorrichtung empfangen wird, während die Hostvorrichtung in dem Hörmodus betrieben wird.
  5. Verfahren nach Anspruch 1, wobei das SRWC-Protokoll Bluetooth™ Low Energy ist.
  6. Verfahren nach Anspruch 1, ferner umfassend die folgenden Schritte: Empfangen einer Verbindungsverifizierungsnachricht von der Client-Vorrichtung; Empfangen einer Befehlsanforderungsnachricht von der Client-Vorrichtung über die hergestellte SRWC-Verbindung, worin die Befehlsanforderungsnachricht einen Befehl beinhaltet, der mit der Host-Vorrichtung auszuführen ist; und als Reaktion auf das Empfangen der Befehlsanforderung von der Client-Vorrichtung, Senden einer Challenge-Nachricht an die Client-Vorrichtung unter Verwendung der hergestellten SRWC-Verbindung
  7. Verfahren nach Anspruch 6, ferner umfassend den Schritt des Empfangens einer Challenge-Response-Nachricht von der Client-Vorrichtung unter Verwendung der hergestellten SRWC-Verbindung.
  8. Verfahren nach Anspruch 7, ferner umfassend die folgende Schritte: als Reaktion auf das Empfangen der Challenge-Response-Nachricht von der Client-Vorrichtung, das Verifizieren der Challenge-Response-Nachricht; und wenn die Challenge-Response-Nachricht erfolgreich verifiziert wurde, dann Ausführen des Befehls.
  9. Verfahren nach Anspruch 1, wobei die Host-Vorrichtung ein Fahrzeug ist, das ein Karosseriesteuerungsmodul (BCM) beinhaltet, und worin das BCM einen Stammzertifikatsspeicher beinhaltet, der das Stammzertifikat beinhaltet; und wobei der Stammzertifikatsspeicher vom Fahrzeug verwendet wird, um den Verifizierungsschritt durchzuführen.
  10. Verfahren zum Herstellen einer drahtlosen Nahbereichs-Kommunikationsverbindung zwischen einem Fahrzeug und einer mobilen Vorrichtung, wobei das Fahrzeug eine drahtlose Kommunikationsvorrichtung beinhaltet, wobei die drahtlose Kommunikationsvorrichtung eine drahtlose Nahbereichs-Kommunikations-(SRWC)-Schaltung umfasst, die zum Ausführen einer drahtlosen Kommunikation über ein SRWC-Protokoll verwendet wird, wobei das Fahrzeug ein sicheres VSM beinhaltet, das einen Hostschlüssel und ein Host-Zertifikat speichert, und wobei das Verfahren die folgenden Schritte umfasst: Übertragen einer Werbung unter Verwendung des SRWC-Protokolls, wobei das SRWC-Protokoll ein Bluetooth™-Protokoll ist, und wobei die Werbung Informationen in Bezug auf die Dienste beinhaltet, die vom Fahrzeug über das Bluetooth™-Protokoll angeboten werden; Empfangen einer Verbindungsanforderungsnachricht von der mobilen Vorrichtung über das Bluetooth™-Protokoll; als Reaktion auf das Empfangen der Verbindungsanforderungsnachricht von der mobilen Vorrichtung, Betreiben der drahtlosen Kommunikationsvorrichtung in einem Hörmodus; während die drahtlose Kommunikationsvorrichtung im Hörmodus arbeitet, Empfangen einer oder mehrerer Verifizierungsnachrichten der mobilen Vorrichtung, wobei mindestens eine der einen oder mehreren Verifizierungsnachrichten der mobilen Vorrichtung mindestens einen Teil eines verschlüsselten Client-Zertifikats beinhaltet, wobei das verschlüsselte Client-Zertifikat ein Zertifikat ist, das mit einem Client-Schlüssel verschlüsselt ist, wobei der Hostschlüssel und der Client-Schlüssel Teil eines gemeinsamen Verschlüsselungsschemas sind; Entschlüsseln des verschlüsselten Zertifikats mit dem Hostschlüssel, um das Client-Zertifikat zu erhalten; nach dem Entschlüsseln des verschlüsselten Zertifikats, Verifizieren des Client-Zertifikats unter Verwendung des Host-Zertifikats; als Reaktion auf das erfolgreiche Verifizieren des Client-Zertifikats, Erzeugen eines gemeinsamen Sicherheitsmerkmals; nach dem Erzeugen des gemeinsamen Sicherheitsmerkmals, Verschlüsseln des gemeinsamen Sicherheitsmerkmals mit dem Hostschlüssel; nach dem Verschlüsseln des gemeinsamen Sicherheitsmerkmals, Senden des verschlüsselten gemeinsamen Sicherheitsmerkmals an die mobile Vorrichtung; Empfangen einer Fahrzeugbefehlsanforderungsnachricht von der mobilen Vorrichtung, wobei die Fahrzeugbefehlsanforderungsnachricht eine Anforderung zum Ausführen einer Fahrzeugfunktion beinhaltet; und Ausführen der Fahrzeugfunktion mit dem Fahrzeug.
DE102018129843.9A 2017-11-29 2018-11-26 Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug Pending DE102018129843A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/825,844 US10595352B2 (en) 2017-11-29 2017-11-29 Establishing a secure short-range wireless communications connection at a vehicle
US15/825844 2017-11-29

Publications (1)

Publication Number Publication Date
DE102018129843A1 true DE102018129843A1 (de) 2019-05-29

Family

ID=66442163

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018129843.9A Pending DE102018129843A1 (de) 2017-11-29 2018-11-26 Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug

Country Status (3)

Country Link
US (1) US10595352B2 (de)
CN (1) CN109842862B (de)
DE (1) DE102018129843A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105000A (zh) * 2019-06-17 2020-12-18 上海博泰悦臻网络技术服务有限公司 基于蓝牙授权车辆的方法、设备和计算机存储介质

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2813758C (en) * 2010-10-08 2023-01-03 Brian Lee Moffat Private data sharing system
JP6822928B2 (ja) * 2017-09-15 2021-01-27 本田技研工業株式会社 テストグループ識別情報の自動生成方法、プログラム、電子制御装置、及び車両
FR3074990B1 (fr) * 2017-12-12 2021-10-29 Roam Data Inc Methode d'appairage de terminaux electroniques, terminaux et programme correspondant
IT201800002895A1 (it) * 2018-02-21 2019-08-21 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
US10812469B2 (en) * 2018-03-29 2020-10-20 Nio Usa, Inc. Secure vehicle communication interface device
DE102018214686A1 (de) * 2018-08-29 2020-03-05 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen einer Kommunikation für ein Steuergerät eines Fahrzeugs, Verfahren, Zentral-Vorrichtung und Computerprogramm zum Bereitstellen einer Aktualisierung, Steuergerät, und Fahrzeug
US11108749B2 (en) 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
US11194374B2 (en) * 2019-07-30 2021-12-07 Dell Products L.P. Systems and methods for waking an information handling system from a wireless peripheral device
US11979742B2 (en) * 2021-04-22 2024-05-07 Ford Global Technologies, Llc Unauthorized device resource drain prevention
CN113329373A (zh) * 2021-06-08 2021-08-31 阿波罗智联(北京)科技有限公司 车机互联方法和装置
US11962695B2 (en) * 2021-07-23 2024-04-16 Blackberry Limited Method and system for sharing sensor insights based on application requests
US12013957B2 (en) 2021-07-23 2024-06-18 Blackberry Limited Method and system for indirect sharing of sensor insights
US11968310B2 (en) 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
US12075255B2 (en) * 2021-12-20 2024-08-27 SanDisk Technologies, Inc. Secure wireless communication system and method
CN114299643B (zh) * 2021-12-24 2023-11-14 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
US11552825B1 (en) 2022-02-01 2023-01-10 Geotab Inc. Systems and methods for controlling a non-interfering mode in a telematics device
US12033440B2 (en) 2022-04-25 2024-07-09 Geotab Inc. Systems and methods for diagnostic tool detection in a telematics device
US12094268B2 (en) 2022-04-25 2024-09-17 Geotab Inc. Systems and methods for configuring a non-interfering mode in a telematics device
WO2023230979A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
EP2713582B1 (de) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Verfahren Vorrichtung für personalisierten Zugang für automatische Telematikdienste
US9471697B2 (en) * 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105000A (zh) * 2019-06-17 2020-12-18 上海博泰悦臻网络技术服务有限公司 基于蓝牙授权车辆的方法、设备和计算机存储介质

Also Published As

Publication number Publication date
US10595352B2 (en) 2020-03-17
CN109842862B (zh) 2022-09-13
US20190166635A1 (en) 2019-05-30
CN109842862A (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102019115699A1 (de) Benutzeraktivierter/-deaktivierter drahtloser nahbereichskommunikations-zusatzschlüsselanhänger (srwc-zusatzschlüsselanhänger)
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
DE102018131985B4 (de) Fernstartfunktion für fahrzeuge
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
DE102018112082B4 (de) Verfahren und drahtloses kommunikationssystem zum automatischen aufbau einer sicheren drahtlosen verbindung
DE102018113058A1 (de) Verwaltung einer drahtlosen geräteverbindung
DE102018121125A1 (de) Ortsabhängige drahtlose Fahrzeugkommunikation
DE102013203357B4 (de) Verfahren zum herstellen einer kommunikation zwischen einrichtungen in einem fahrzeug
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
DE102018101856A1 (de) Sicherheit von Aktualisierungen über eine Luftschnittstelle
DE102018128287A1 (de) Steuerung der fahrzeugfunktionalität basierend auf einer geopolitischen region
DE102016214915A1 (de) Verfahren und Apparatur für drahtlose Plug-In-Sicherheitsgeräte
DE102015103550A1 (de) Sichern von elektronischen steuereinheiten unter verwendung von nachrichtenauthentifizierungscodes
DE102018111813B4 (de) Verfahren zum Einstellen einer Uhr an einem Fahrzeug
DE102017119373A1 (de) Aktualisierung der servers der netzwerkadresse der mobilvorrichtung
US20150063329A1 (en) Selective vehicle wi-fi access
DE102018132711A1 (de) Steuern von fahrzeugmodulen basierend auf medieninhalten
DE102019101110A1 (de) System und verfahren zum warten eines fahrzeugs
DE102014118306A1 (de) Verarbeitung sicherer SMS-Nachrichten
DE102018127354A1 (de) Fahrzeug mit automatisierter netzwerkbereitstellung von mobilgerät zu fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE