CN107251106B - 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 - Google Patents

用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 Download PDF

Info

Publication number
CN107251106B
CN107251106B CN201580069709.XA CN201580069709A CN107251106B CN 107251106 B CN107251106 B CN 107251106B CN 201580069709 A CN201580069709 A CN 201580069709A CN 107251106 B CN107251106 B CN 107251106B
Authority
CN
China
Prior art keywords
mobile terminal
server
virtual key
software environment
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580069709.XA
Other languages
English (en)
Other versions
CN107251106A (zh
Inventor
E.梅纳德
A.查洛谢
F.马森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Valeo Comfort and Driving Assistance SAS
Original Assignee
Valeo Comfort and Driving Assistance SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1403003 priority Critical
Priority to FR1403003A priority patent/FR3030818B1/fr
Application filed by Valeo Comfort and Driving Assistance SAS filed Critical Valeo Comfort and Driving Assistance SAS
Priority to PCT/FR2015/053720 priority patent/WO2016102888A1/fr
Publication of CN107251106A publication Critical patent/CN107251106A/zh
Application granted granted Critical
Publication of CN107251106B publication Critical patent/CN107251106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0853Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Abstract

本发明涉及一种从服务器(50S)到能够与服务器(50,S)通信的移动终端(20,T)的虚拟密钥(YK)的传送安全的方法,包括以下步骤:a)由所述服务器(50,S)接收来自所述移动终端(20,T)的认证请求,b)由所述服务器(50,S)在所述移动终端(20,T)上提供和下载用户应用程序(25),以及c)由服务器(50,S)给移动终端(20,T)提供虚拟密钥(VK),以及d)虚拟密钥(VK)在移动终端(20T)的安全元件(27)中的下载和保护,其特征在于,所述安全元件由加密软件环境(27)形成。

Description

用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的 方法
技术领域
本发明大体上涉及借助于移动终端的机动车辆的功能的控制。
更具体地涉及一种用于从服务器到适于与服务器通信的移动终端的虚拟密钥的安全传送的方法。
本发明还涉及一种通过机动车辆的电子控制单元的移动终端的鉴别的方法。
本发明特别有利地用于其中控制功能是车辆门的解锁或车辆启动的情况。
背景技术
已经提出通过移动终端(例如车辆所有者通常使用的手机)来控制机动车辆的某些功能,例如解锁车辆的门。
为了仅允许对实际授权的人进行此控制,使用存储在手机中的虚拟密钥,其存在是由车辆的电子控制单元在指令门的解锁之前进行验证的。
以与针对每个车辆有多个物理密钥以使车辆的所有者可以容易地将其车辆借出或出租给另一用户相同的方式,需要能够将多个虚拟密钥分配给多个手机。
允许所有者将虚拟密钥传送到另一用户的手机的方法当前在于,对于所有者,向服务器发送伴随着应该分配该虚拟密钥的手机号码的虚拟密钥请求。
然后,服务器开发虚拟密钥并将其传送到手机。出于安全原因,该虚拟密钥被提供以存储在移动终端的物理安全元件中,例如在该手机的SIM(用户标识模块)卡的保护区域中。
为了访问此物理安全元件,因此需要事先从手机操作员请求特殊访问。
由于各种原因,此访问请求是限制性的。因此,它使虚拟密钥共享过程复杂化。由于用户接收虚拟密钥的速度取决于操作员在响应请求访问物理安全元件的速度,所以它也减慢了速度。最后,以自动方式设置这个访问授权在实践中被证明是复杂的。
此外,由于一些手机的运营商或制造商不希望访问其手机的保护区域,所以有时可能证明机动车辆的出借是不可能的。
发明内容
为了克服现有技术的上述缺点,本发明提出不再将虚拟密钥存储在手机的物理安全元件中,而是存储在电话存储器中的安全软件部分中。
更特别地,本发明提出了一种用于从服务器到适合于与服务器通信的移动终端的虚拟密钥的安全传送的方法,包括以下步骤:
a)服务器接收用于移动终端的认证请求,
b)服务器提供并下载将用户应用到移动终端,以及
c)服务器向移动终端提供虚拟密钥,以及
d)将虚拟密钥下载并保护在移动终端的安全元件中,
其特征在于,所述安全元件由加密软件环境形成。
因此,本发明提供了不再将虚拟密钥存储在手机的物理安全元件中,而是在加密软件环境中。
以这种方式,由于本发明,不再需要从手机运营商要求访问授权,以便能够保护虚拟密钥,这有助于共享虚拟密钥的过程。
在本发明中,那么加密软件环境具有虚拟保险箱功能,其中可以隐藏虚拟密钥以便保护它。
根据本发明的传送方法的其他有利和非限制性的特征如下:
·安全元件被集成到在步骤b)中下载的用户应用程序中,并且在步骤d)中,所述保护包括经由所述加密软件环境加密和存储所述虚拟密钥的操作;
·在步骤d)之前,提供了所述服务器向移动终端提供所述加密软件环境的步骤,以及移动终端下载所述加密软件环境的步骤,并且在步骤d)中,所述保护包括经由所述加密软件环境加密和存储虚拟密钥的操作;
·所述加密软件环境使用白盒加密技术进行操作;
·所述加密软件环境包括专为所述移动终端开发的唯一算法;
·在步骤a)中,所述认证请求包括与所述移动终端相关联的标识号码;
·所述服务器提供所述加密软件环境包括借助于与其相关联的标识号码向移动终端发送访问所述加密软件环境的消息的操作;
·设想到在所述加密软件环境中,确保接口应用适于与所述加密软件环境之外的存储在所述移动终端中的用户应用进行通信;
·为所述加密软件环境的输入密钥提供由服务器更新的定期步骤;
·在步骤b)中,虚拟密钥是从根密钥和至少一个公共推导参数开发的;
·因为虚拟密钥具有预定的到期日,所以在步骤c)之后提供了经由服务器用所述更新的虚拟密钥更新虚拟密钥并且提供虚拟终端的定期步骤。
附图说明
以下参照附图并作为非限制性示例给出的描述将解释本发明的特征以及如何它能够实现。
在附图中:
-图1示出了其中可实现本发明的本文示例,特别地包括服务器、机动车辆和移动终端;
-图2示意性地示出了用于理解本发明图1的机动车辆和移动终端的部件;
-图3示出了用于从服务器到图1的移动终端的虚拟密钥的安全传送的方法的主要步骤;以及
-图4示出了通过图1的机动车辆的移动终端的鉴别的方法的主要步骤。
具体实施方式
图1示出了可以实施本发明的本文示例。
在本文中,机动车辆10包括适于控制机动车辆10的功能并且可以经由无线链接与移动终端20进行通信的电子控制单元(ECU)11。
这可以是手机,优选是“智能手机”类型的。它也可以是连接的手表,连接的眼镜等。
电子控制单元11适于与该移动终端20进行通信,以便交换数据,例如用于借助于移动终端20控制机动车辆10的功能(其中这样的功能可以是,例如,如机动车辆10的门的解锁或机动车辆10的发动机的起动),如下所述的。
用于在电子控制单元11和移动终端20之间通信的无线链接例如是蓝牙类型的。
此外,移动终端20被设计为连接到手机网络30,手机网络30特别包括通过无线电链接与移动终端20通信的基站32,以及用于连接到公共网络40例如因特网的网关34。
为此目的,它包括通过2G,3G,4G或其他类型的移动电话协议用于连接到基站32的设备。移动终端20还设置有用于经由WIFI协议(典型地由IEEE 802.11组的标准管理的协议)连接到公共网络的设备。
服务器50也连接到公共网络40,使得移动终端20和服务器50可以经由手机网络30和公共网络40进行通信和交换数据。
图2示意性地示出了用于理解本发明的机动车辆10和移动终端20的部件。
机动车辆10特别包括上述电子控制单元11、致动器15(在这种情况下被设计为允许机动车辆10的门被解锁)、无线通信模块16和用户接口18。
车辆标识号码(VIN)被分配给机动车辆10并存储在服务器50的数据库中。
电子控制单元11包括处理器12和存储单元14,例如可重写的非易失性存储器,硬盘或安全元件。
存储单元14特别存储包括指令的计算机程序,其处理器12的执行允许电子控制单元11实施下述方法。
存储单元14还存储在下面描述的方法的上下文中使用的数据,特别地如之后解释所使用的根密钥(或主密钥)密钥VK0
在电子控制单元11安装在机动车辆10中之前,根密钥VK0例如在电子控制单元11的制造期间写入存储单元14中。
根密钥VK0还与VIN标识号码或与分配给机动车辆10的电子单元相关联的任何其它特定标识符存储在服务器50处。
移动终端20包括处理器22、存储器24(例如可重写非易失性存储器)、无线通信模块26和用于在手机网络30上通信的模块28。
移动终端20的无线通信模块26使得可以与机动车辆10的无线通信模块16建立无线链接(在这种情况下为如早已指示的蓝牙类型的),电子控制单元11的处理器12和移动终端20的处理器22通过该无线链接可以交换数据,特别是如下进一步解释的。
通信模块28允许移动终端20(并且精确地提供该移动终端20的处理器22)如已经指示的那样与连接到手机网络30或公共网络40的其他设备,特别是与服务器50,交换数据。
存储器24特别地存储包括指令的应用,其由处理器22的执行允许移动终端20实施下面描述的方法。
存储器24还存储如在下面描述的方法的上下文中使用的数据。
图3示出了用于将虚拟密钥VK从服务器50安全地传送到移动终端20的方法的主要步骤。该虚拟密钥VK可以对应于用于与车辆的鉴别的加密密钥或对应于用于与也称为卡片(cardlet)的加密算法相关联的认证的该相同加密密钥。图4示出了用于通过电子控制单元11的移动终端20的认证的方法,由于先前由服务器50传送的虚拟密钥VK,其然后允许移动终端20访问用于控制机动车辆10的功能的服务。
为了更清楚,在说明的其余部分中,术语“所有者P”将指授权向第三方传送用于访问机动车辆10的密钥的人。这通常是车辆的所有者。
“用户”一词是指所有者P希望借出或出租其机动车辆10的人,无论是否在固定周期。
移动终端20(在图3中也参考为T)将指用户的手机。所有者P的手机将始终称为“所有者P的电话”。
将认为,在实施用于虚拟密钥VK的安全传送的方法之前,移动终端20没有专门准备用于控制机动车辆10的功能,并且不包括与机动车辆相关联的任何数据。这会因此例如是用户常用的手机。
然而,将会考虑的是,所有者P的电话将准备用于控制机动车10的功能(在图4中也参考为V)以及与服务器50的通信(在图3中也参考为S)。因此,它将特别携带用户应用程序,其优点将在本说明书的其余部分中被清楚地描述。
类似地,在该方法的实施之前,移动终端20对于服务器50是未知的,因此服务器50不知道与该移动终端20相关联的任何数据。
在这种情况下所述的实施例中,用户携带并使用移动终端20,该移动终端20如上所述的,首先经由无线链接(例如蓝牙类型的)与电子控制单元11进行通信,其次,经由无线电链接直到基站31,然后经由网关34和公共网络40,服务器50通信。
根据本发明的有利实施例,用于将虚拟密钥VK从服务器50安全传送到移动终端20的方法包括以下操作:
-服务器50接收通过所有者P的电话发送的用于移动终端20的认证请求,
-服务器50向移动终端20提供专用应用,
-服务器50向移动终端20提供加密软件环境(以下称为虚拟保险箱27),
-移动终端20下载虚拟保险箱27,
-服务器50向移动终端20提供虚拟密钥VK,以及
-下载和加密虚拟密钥VK在保险箱27中。
根据另一个实施例,虚拟保险箱直接集成在专用应用程序内,因此与专用应用程序同时下载。
在本说明书的其余部分中,将参照图3详细描述这些各种操作。
将会以初步的方式注意到,这些步骤可以使用图3所示的时序或使用稍微修改的时序来实现。
对于所有者P,第一步E1在于让用户将用户应用程序25下载到其移动终端20。
此用户应用程序25是用户能够在与嵌入在其移动终端20上的操作系统相关联的“在线商店”上下载的应用程序。实际上,如果用户拥有后者能够在上下载该应用程序(步骤E2)。
一旦下载并安装在移动终端20上,该用户应用程序25将被存储在存储器24中(参见图2)。
已经在其手机上拥有该用户应用程序的所有者P使用该应用程序向服务器50发送对移动终端20的认证请求(步骤E3),使得后者可以接收虚拟密钥VK。
为了发送此认证请求,用户应用程序要求所有者P输入与用户的移动终端T相关联的标识号码(该标识号码例如是在容纳在移动终端中的可移除卡中限定的电话号码,SIM卡类型的)。一旦输入了该标识号码,就将用于该移动终端T的认证请求发送到服务器S.
此认证请求然后包括移动终端T的标识号码和分配给机动车辆11的VIN标识号码。
在步骤E4中,服务器50因此接收该认证请求。然后将其编程为以安全的方式将虚拟密钥VK传送到移动终端20。
为此目的,在步骤E5中,服务器S将生成(或从第三方服务获取)虚拟保险箱27。
此虚拟保险箱27(或“加密软件环境”)将用来被存储在移动终端20的存储器24中。因此,提供它被部署在移动终端的物理安全元件之外的开放介质上(SIM卡,eSE模块等)。在本文中,黑客将能够访问该虚拟保险箱27。因此,虚拟保险箱27将形成对这个黑客攻击的唯一防线。
然后,虚拟保险箱27将被编程为例如使用白盒加密技术进行操作。
这种密码技术是本领域技术人员已知的。总而言之,它在于加密和隐藏用来在不感兴趣的指令和数据流之中受到保护的数据和指令,使得黑客找不到要保护的数据和指令。
有关此主题的更多信息,可以参考文献Brecht Wyseur的“"White-boxcryptography:hiding keys in software",by Brecht Wyseur,”,例如公布在:
http://www.whiteboxcrypto.com/files/2012_misc.pdf
优选地,虚拟保险箱27包括专门为移动终端20开发的唯一算法。换句话说,每个虚拟保险箱27将是唯一的,以使得具有多个移动终端的黑客将无法比较存储在这些终端中的虚拟保险箱为了获得密钥。
每个虚拟保险箱27将包括输入密钥EK,通过该输入密钥EK,可以对数据进行加密,以便能够将数据记录在该虚拟保险箱27中。然后虚拟保险箱27的输入密钥EK将被存储在服务器S的数据库中。
输入密钥EK将被传送或下载到保险箱27,然后由服务器50定期更新。
在步骤E6中,服务器S然后将该虚拟保险箱27提供给移动终端20。
此步骤E6将优选地以这样的方式来实施以使得它可以确保用于发送虚拟密钥VK的方法。
为此目的,在本发明的优选实施例中,服务器S命令向移动终端20发送用于访问虚拟保险箱27的SMS(短消息服务)消息,其中如所述的电话号码为服务器S所知道。
然后,该SMS消息将包括超文本链接,通过该超文本链接用户将能够在步骤E7期间经由根据超文本传送协议安全“https”的安全连接下载虚拟保险箱27。
在替代的选择中,这种超文本链接可以以另一种方式发送给用户,例如通过电子邮件或纸质邮件(通过向用户传送允许后者访问链接的标识符和密码)。
虚拟保险箱27也可以由移动终端T通过使用VPN(虚拟专用网络)协议来下载,即通过在服务器S和移动终端T之间建立专用网络来进行。
无论使用何种方法,在步骤E7结束处,移动终端T的存储器24存储虚拟保险箱27。
在服务器S已经检测到虚拟保险箱27已经被移动终端T下载之后,它开发出允许移动终端T访问机动车辆10的虚拟密钥VK(步骤E8)。
此虚拟密钥VK在这种情况下由服务器50从根密钥VK0以及从应用于该根密钥VK0的至少一个公共导出参数DP开发。
如早已所示的,根密钥VK0存储在服务器S的数据库中和机动车辆10的存储单元14中。
推导参数DP可以包括例如机动车出借的到期日,移动终端20的电话号码等。
在接下来的步骤E9中,服务器S向移动终端20提供虚拟密钥VK和接口应用程序29,在这种情况下是卡片(见图2)。
该接口应用程序29被设计为用作用户应用程序25(存储在虚拟保险箱27外部)和虚拟保险箱27内部之间的媒介。如将在本说明书的其余部分中将详细解释的,特别是使得可以将由用户应用程序25提供的信息作为虚拟密钥VK的函数加密,并将该加密信息发送回用户应用程序25。
实际上,该接口应用程序29将能够由在本说明书的其余部分中被标记为f的加密函数形成。在这种情况下将注意到,该密码函数f也将被存储在机动车辆10的存储单元14中。
在这种情况下,提供接口应用程序29和虚拟密钥VK对于服务器S在于,如果需要,在将该数据传送到移动终端20时,虚拟保险箱27已经被下载。由于用于虚拟保险箱27的输入密钥EK(如所述的那样,该密钥被存储在服务器S的数据库中),该接口应用程序29和虚拟密钥VK以加密形式经由安全因特网连接发送。
在替代的选择中,如步骤E6中那样,该提供可在于通过SMS消息向移动终端T发送超文本链接。仍然在替代的选择中,可以使用不同的协议,例如,VPN协议,进行提供。
在步骤E10中,移动终端20因此以加密的形式接收接口应用程序29和虚拟密钥VK,并将它们存储在其存储器24的虚拟保险箱27中。
一旦该步骤E10已经完成,移动终端20由服务器S认证:它包括用于访问机动车10的虚拟密钥VK。
在这个阶段,移动终端20因此可以由机动车辆10的电子控制单元11鉴别,例如以能够访问机动车10的功能。在本说明书的其余部分中考虑的功能将是车辆的门的解锁。
该鉴别可以参照图4以下列方式进行。
在步骤S2中,机动车辆V的电子控制单元11接收到解锁车辆的门的请求。在这种情况下,将认为该请求由移动终端T发送。
因此,作为示例,当在移动终端T和电子控制单11元之间建立蓝牙链接时,可以使用安装在其移动终端T上的用户应用程序25,由用户手动执行该请求(步骤S1)。
该请求由发送到电子控制单元11的一组数据形成,特别地包括导出参数DP(已经允许服务器S从根密钥VK0计算虚拟密钥VK的相同参数)。
在替代的选择中,该请求可以以另一种方式执行。例如,当操作机动车辆的门把手之一时,它可以由用户执行。在该替代的选择中,机动车辆将以下述方式向移动终端发送消息,以使得后者将上述导出参数返回到其上。
在任何情况下,当它接收到门解锁请求和导出参数DP时,电子控制单元11产生口令(challenge),例如随机数RND(步骤S3)。
然后,电子控制单元11在步骤S4中通过使用虚拟密钥VK应用加密函数f来计算与该口令RND相关联的响应RESP,该响应RESP可以被写为:
RESP=f(RND,VK)。
实际上,由于电子控制单元11的存储器包含根密钥VK0并且已经接收到导出参数DP,所以它适合于预先计算虚拟密钥VK。
由于已建立的蓝牙链接,机动车辆V的电子控制单元11然后在步骤S5中将口令RND发送到移动终端T。
在步骤S6中,移动终端T接收口令RND。
然后,用户应用程序25将该口令RND传送到接口应用程序29,该接口应用程序29又在步骤S7中通过使用存储在虚拟保险箱27中的虚拟密钥VK来将加密函数f应用到所接收的口令RND以计算预期的响应RESP’,其可以写成:
RESP'=f(RND,VK)。
在步骤S8中,由于蓝牙链接,接口应用程序29向用户应用程序25发回该预期的响应RESP',使得该用户应用程序25将预期的响应RESP'传送到电子控制单元11。
在步骤S9中,机动车辆V的电子控制单元11因此接收该预期的响应RESP'。
然后将响应RESP与预期的响应RESP'进行比较,验证这两个响应是否是相同的(步骤S10)。
如果没有验证到相同的响应,则电子控制单元11终止鉴别处理(步骤S11)。实际上,这意味着由移动终端20使用的虚拟密钥VK与由电子控制单元11所使用的不同。例如,可以在移动终端20的屏幕上显示错误消息。
如果验证到相同的响应,则电子控制单元11进行到步骤S12,通过向致动器15发送用于所请求的功能的控制信号,在这种情况下解锁机动车辆10的门。
当然,本发明决不限于所描述和所示的实施例。
特别地,虚拟密钥将可以具有预定的到期日,并且该到期日距离车辆的出借或租赁结束日期更近。
在该替代的选择中,那么将设想到定期修改虚拟密钥的值,以便更好地保护虚拟密钥。例如,这些定期的更新可以以固定的间隔,例如每隔24小时,进行。
因此,那么将提供定期步骤用于经由服务器更新虚拟密钥,并且例如通过安全连接将该新虚拟密钥从服务器传送到移动终端。

Claims (9)

1.一种用于从服务器(50,S)到适于与服务器(50,S)通信的移动终端(20,T)的虚拟密钥(VK)的安全传送的方法,包括以下步骤:
a)服务器(50,S)从用于分配该虚拟密钥(VK)的用户终端接收用于移动终端(20,T)的认证请求,所述认证请求包括与所述移动终端(20,T)相关联的标识号码;
b)服务器(50,S)提供和下载用户应用程序(25)到移动终端(20,T),以及
c)服务器(50,S)向移动终端(20,T)提供虚拟密钥(VK),
d)下载并保护所述虚拟密钥(VK)在所述移动终端(20,T)的安全元件(27)中,
其特征在于,所述安全元件由加密软件环境形成,且所述加密软件环境被部署在移动终端的物理安全元件之外的开放介质上,使得移动终端(20,T)在下载虚拟密钥(VK)的过程中无需获取移动终端的物理安全元件的访问授权;且其中,所述加密软件环境包括专门为所述移动终端(20,T)开发的唯一算法,使得无法通过比较存储在多个移动终端(20,T)中的安全元件来获取虚拟密钥。
2.根据权利要求1所述的传送的方法,其中所述安全元件(27)被集成到在步骤b)中下载的用户应用程序(25)中,以及在于
-在步骤d)中,所述保护包括经由所述加密软件环境加密和存储所述虚拟密钥(VK)的操作。
3.根据权利要求1所述的传送的方法,其中
在步骤d)之前,提供了以下步骤:服务器(50,S)向所述移动终端(20,T)提供所述加密软件环境的步骤,以及移动终端(20,T)下载所述加密软件环境的步骤,以及在于,
-在步骤d)中,所述保护包括经由所述加密软件环境加密和存储所述虚拟密钥(VK)的操作。
4.根据权利要求2或3所述的传送的方法,其中所述加密软件环境使用白盒加密技术进行操作。
5.根据权利要求1所述的传送的方法,其中服务器(50,S)提供所述加密软件环境包括借助于与所述移动终端有关的所述标识号码向所述移动终端(20,T)发送用于访问所述加密软件环境的消息。
6.根据前述权利要求1-3、5中任一项所述的传送的方法,其中,设想到在所述加密软件环境中确保一接口应用程序(29)适于与在所述加密软件环境之外的存储在所述移动终端(20,T)中的用户应用程序(25)通信。
7.根据前述权利要求1-3、5中任一项所述的传送的方法,其中用于由服务器(50,S)更新的定期步骤被提供给用于所述加密软件环境的输入密钥(EK)。
8.根据前述权利要求1-3、5中任一项所述的传送的方法,其中,在步骤b)中,从根密钥(VK0)和从至少一个公共导出参数(DP)开发虚拟密钥(VK)。
9.根据前述权利要求1-3、5中任一项所述的传送的方法,其中,由于所述虚拟密钥(VK)具有预定的到期日,所以在步骤c)之后,经由服务器(50,S)提供更新所述虚拟密钥并给所述移动终端(20,T)提供所述更新的虚拟密钥(VK)的定期步骤。
CN201580069709.XA 2014-12-23 2015-12-22 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 Active CN107251106B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1403003 2014-12-23
FR1403003A FR3030818B1 (fr) 2014-12-23 2014-12-23 Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
PCT/FR2015/053720 WO2016102888A1 (fr) 2014-12-23 2015-12-22 Procédé de transmission sécurisée d'une clé virtuelle et méthode d'authentification d'un terminal mobile

Publications (2)

Publication Number Publication Date
CN107251106A CN107251106A (zh) 2017-10-13
CN107251106B true CN107251106B (zh) 2020-12-22

Family

ID=52589450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580069709.XA Active CN107251106B (zh) 2014-12-23 2015-12-22 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法

Country Status (6)

Country Link
US (1) US10529157B2 (zh)
EP (2) EP3269108B1 (zh)
JP (1) JP6732752B2 (zh)
CN (1) CN107251106B (zh)
FR (2) FR3030818B1 (zh)
WO (1) WO2016102888A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10189443B2 (en) * 2016-11-10 2019-01-29 GM Global Technology Operations LLC Virtual key for vehicle servicing
JP6711309B2 (ja) 2017-04-13 2020-06-17 株式会社デンソー 携帯端末位置検出装置、携帯端末位置検出方法
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
KR20190001217A (ko) * 2017-06-27 2019-01-04 현대자동차주식회사 차량 시스템 및 그 제어방법
US10663569B2 (en) 2017-09-19 2020-05-26 Denso International America, Inc. Localization systems and methods using communication protocols with open channels and secure communication connections
US10716068B2 (en) 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
US10437745B2 (en) 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
FR3079653A1 (fr) * 2018-03-29 2019-10-04 Airtag Procede de verification d'une authentification biometrique
DE102018111290A1 (de) * 2018-05-11 2019-11-14 ABUS August Bremicker Söhne KG Schließsystem
TWI670960B (zh) * 2018-06-14 2019-09-01 笠眾實業有限公司 在公眾網路下進行驗證連線的車聯網系統及其連線方法
KR102112975B1 (ko) * 2018-06-27 2020-05-20 (주)케이스마텍 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US10977884B2 (en) 2018-07-09 2021-04-13 Denso International America, Inc. Half-hemisphere antennas for locating remote devices
CN109410390A (zh) * 2018-10-10 2019-03-01 联合汽车电子有限公司 智能车钥匙的密钥分发方法
US10902691B2 (en) 2018-10-12 2021-01-26 Denso International America, Inc. Passive entry/passive start access systems with bidirectional tone exchange
US10793106B2 (en) * 2018-11-05 2020-10-06 Robert Turley Automobile tracking and notification device and service
US10717413B2 (en) 2018-12-05 2020-07-21 Valeo Comfort And Driving Assistance Actuation of vehicle systems using device-as-key and computer vision techniques
US10864888B2 (en) 2019-03-21 2020-12-15 Denso International America, Inc. Systems and methods for activating vehicle functions
US10967836B2 (en) 2019-03-21 2021-04-06 Denso International America, Inc. Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
CN111095256A (zh) * 2019-04-26 2020-05-01 阿里巴巴集团控股有限公司 在可信执行环境中安全地执行智能合约操作
CN111119655A (zh) * 2019-12-12 2020-05-08 创斯达科技集团(中国)有限责任公司 一种基于通讯模块的锁控系统、保险柜及锁控方法
KR102124838B1 (ko) * 2020-04-15 2020-06-19 (주)케이스마텍 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
CN111572493B (zh) * 2020-05-08 2021-04-13 郑州信大捷安信息技术股份有限公司 一种基于车联网的车辆无钥匙进入及启动系统与方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644277B2 (en) * 2003-06-30 2010-01-05 Nec Corporation Electronic key information system
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP4496068B2 (ja) * 2004-12-17 2010-07-07 レノボ シンガポール プライヴェート リミテッド デバイス、情報処理システム、制御方法、及びプログラム
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
US20100223465A1 (en) * 2006-12-20 2010-09-02 Panasonic Corporation Method for lending out electronic key and communication terminal
US8089339B2 (en) * 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
US20090184800A1 (en) * 2008-01-22 2009-07-23 Harris Scott C Cellular phone Entry Techniques
JP5130279B2 (ja) * 2009-12-09 2013-01-30 本田技研工業株式会社 駆動源搭載機器の盗難防止装置
US9892272B2 (en) * 2010-03-31 2018-02-13 Irdeto B.V. System and method for encapsulating and enabling protection through diverse variations in software libraries
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle METHOD OF PAIRING A MOBILE TELEPHONE WITH A MOTOR VEHICLE AND LOCKING / UNLOCKING ASSEMBLY
WO2012073265A1 (en) * 2010-12-02 2012-06-07 Cisa S.P.A Method for the control and management of keys for access to spaces delimited by electronic locks and the like, and device that can be enabled as key according to the method
KR101320618B1 (ko) * 2010-12-21 2013-10-23 주식회사 케이티 스마트키 관리 방법 및 장치
EP2490395A1 (en) * 2011-02-14 2012-08-22 Nxp B.V. Method and system for access control for near field communication
CN102685727B (zh) * 2011-03-11 2015-07-01 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
EP2515552A1 (en) * 2011-04-18 2012-10-24 Nagravision S.A. Secure utility metering monitoring module
US8833463B2 (en) * 2011-07-07 2014-09-16 Apache Corporation Above mudline whipstock for marine platform drilling operations
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US9323884B2 (en) * 2012-02-07 2016-04-26 Vinlocks LLC Computer program, method, and system for locksmithing
US20130282589A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US9818151B2 (en) * 2012-12-04 2017-11-14 I.D. Systems, Inc. Remote vehicle rental systems and methods
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
CN103347257B (zh) * 2013-06-05 2016-08-24 华为技术有限公司 虚拟用户识别数据分发方法、获取方法和设备
CN104092811B (zh) * 2013-07-09 2017-02-08 腾讯科技(深圳)有限公司 移动终端信息下载的方法、系统、终端设备及服务器
US20150045013A1 (en) * 2013-08-09 2015-02-12 Directed, Llc Multi-level vehicle remote start authentication method & system
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
US20150161832A1 (en) * 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
CN103778705A (zh) * 2014-02-19 2014-05-07 北京中泰方信科技有限公司 一种nfc电子锁的实现方法、系统及nfc电子锁读卡器
US9283856B2 (en) * 2014-02-24 2016-03-15 GM Global Technology Operations LLC Methods, systems and apparatus for authorizing operation of an electric vehicle that is being charged at a charging station
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
CA2952084A1 (en) * 2014-06-11 2015-12-17 Veridium Ip Limited System and method for facilitating user access to vehicles based on biometric information
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US20160140649A1 (en) * 2014-11-14 2016-05-19 Ford Global Technologies, Llc Method and Apparatus for Automated Rental Key Dispensal and Return

Also Published As

Publication number Publication date
FR3030830B1 (fr) 2017-07-28
FR3030818B1 (fr) 2016-12-23
US20170330402A1 (en) 2017-11-16
JP6732752B2 (ja) 2020-07-29
FR3030818A1 (fr) 2016-06-24
EP3259896A1 (fr) 2017-12-27
FR3030830A1 (fr) 2016-06-24
EP3269108B1 (fr) 2021-05-26
EP3269108A1 (fr) 2018-01-17
US10529157B2 (en) 2020-01-07
JP2018502505A (ja) 2018-01-25
CN107251106A (zh) 2017-10-13
WO2016102888A1 (fr) 2016-06-30

Similar Documents

Publication Publication Date Title
CN107251106B (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
US10437977B2 (en) System and method for digital key sharing for access control
CN106453269B (zh) 车联网安全通信方法、车载终端、服务器及系统
CN107085870B (zh) 使用加密方法调节车辆访问
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
US20130194068A1 (en) Method for providing wireless vehicle access
WO2016156682A1 (fr) Procédé de chargement d'une clé virtuelle au sein d'un terminal utilisateur et terminal utilisateur associé
EP2831718A1 (en) Secure mobile framework
CN103477666A (zh) 连接移动设备,连接至互联网的车辆以及云服务
EP3723399A1 (en) Identity verification method and apparatus
EP3308564B1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
JP2019537898A (ja) 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
CN111049799A (zh) 控制方法、装置和系统
CN109565441A (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
CN107852332A (zh) 无缝的唯一用户标识和管理
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN108605034A (zh) 无线固件更新
US10090997B2 (en) Method for changing an authentication key
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
EP3439260A1 (en) Client device ticket
CN112751803A (zh) 管理对象的方法、设备、计算机可读存储介质
WO2019213781A1 (en) Security management for networked client devices using a distributed ledger service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant