CN107305710A - 安全车辆门禁控制方法和系统 - Google Patents

安全车辆门禁控制方法和系统 Download PDF

Info

Publication number
CN107305710A
CN107305710A CN201710257651.2A CN201710257651A CN107305710A CN 107305710 A CN107305710 A CN 107305710A CN 201710257651 A CN201710257651 A CN 201710257651A CN 107305710 A CN107305710 A CN 107305710A
Authority
CN
China
Prior art keywords
key
vehicle
encryption
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710257651.2A
Other languages
English (en)
Other versions
CN107305710B (zh
Inventor
A.G.托里斯
M.罗什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dura Operating LLC
Original Assignee
Dura Automotive Systems SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dura Automotive Systems SAS filed Critical Dura Automotive Systems SAS
Publication of CN107305710A publication Critical patent/CN107305710A/zh
Application granted granted Critical
Publication of CN107305710B publication Critical patent/CN107305710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally

Abstract

本发明涉及一种用于安全地启用车辆(3)的方法和系统(100)。所述方法包括预备阶段、数据交换阶段和启用阶段。所述方法实现所述车辆(3)、远程数据服务器(30)和至少一个提供有专用应用程序(A10;A20)的个人电子设备(10;20)。所述方法实现椭圆加密曲线(EC)、主密钥(MK)、一级密钥(K1)、二级密钥(K2)和三级密钥(K3)。

Description

安全车辆门禁控制方法和系统
技术领域
本发明涉及一种用于允许启用可由不同用户使用的车辆的方法和系统。本发明还涉及专用软件应用程序。
本发明的领域是配备无钥匙进入系统的机动车辆。
背景技术
这种无钥匙进入系统通过已知的方式与车辆用户携带的电子卡配对。对该卡进行配置以便与无钥匙进入系统建立无线连接,当卡位于距系统预定距离处时,将授权用户启用车辆。
目前,已知使用移动电话替代电子卡。在电话上安装专用软件应用程序,以便与无钥匙进入系统建立无线连接。因此可以减少驾驶员所携带的电子设备的数量。
在实施过程中,多个用户可以轮流借用和驾驶一辆车。若要交换电子卡,需要用户亲自碰面。
另一方面,交换用于启用车辆的数字识别密钥则不需要亲自碰面。这样的交换可以例如借助于用户的移动电话进行。
因此,车辆的启用越来越多地基于数字数据的无线传输,并且更少地依赖于诸如金属钥匙等辅助设备的使用。
数字数据交换必须尽可能安全,以避免被别有用心的第三方拦截。
发明内容
本发明的目的是提出一种安全的机动车辆门禁控制(automotive vehicleaccess)方法和系统。
为此,本发明的目的是一种车辆门禁控制方法,该方法包括预备阶段,包括以下步骤:
a1)提供车辆,该车辆可由不同用户(包括一级用户和二级用户)驾驶,所述车辆配备无钥匙进入系统并保存主密钥、一级密钥、二级密钥和三级密钥;
a2)提供远程数据服务器,该服务器存储服务器数据,包括一级用户识别信息、椭圆加密曲线、主密钥、一级密钥、二级密钥和三级密钥;
a3)提供属于一级用户的第一个人设备,其包括被配置成连接到无钥匙进入系统的应用程序,并存储一级用户识别信息和椭圆加密曲线;该门禁控制方法随后包括数据交换阶段,包括以下连续步骤:
b1)安装在第一个人设备上的应用程序将一级用户的识别信息发送到服务器;
b2)服务器识别一级用户的识别信息;
b3)服务器使用用于加密的椭圆加密曲线生成加密的服务器数据,该加密的服务器数据包括二级密钥、三级密钥和使用用于加密的一级密钥加密的主密钥;
b4)服务器将加密的服务器数据发送到第一个人设备;
b5)第一个人设备使用椭圆加密曲线解密加密的服务器数据,使得第一个人设备存储二级密钥、三级密钥和加密的主密钥;
该门禁控制方法随后包括启用阶段,包括以下连续步骤:
c1)安装在第一个人设备上的应用程序与车辆建立安全连接,实现三级密钥;
c2)如果安全连接过程成功,则安装在第一个人设备上的应用程序将加密的主密钥传输到车辆;
c3)车辆使用一级密钥解密加密的主密钥;
c4)解密后,车辆识别主密钥并控制无钥匙进入系统,使得一级用户可以使用安装在第一个人设备上的应用程序启用车辆。
本发明的目的也是一种车辆门禁控制方法,该方法包括预备阶段,包括以下步骤:
a1)提供车辆,该车辆可由不同用户(包括一级用户和二级用户)驾驶,所述车辆配备无钥匙进入系统并保存主密钥、一级密钥、二级密钥和三级密钥;
a2)提供远程数据服务器,该服务器存储服务器数据,包括一级用户识别信息、椭圆加密曲线、主密钥、一级密钥、二级密钥和三级密钥;
a3)提供属于一级用户的第一个人设备,其包括被配置成连接到无钥匙进入系统的应用程序,并存储一级用户识别信息和椭圆加密曲线;
a4)提供属于二级用户的第二个人设备,其包括被配置成连接到无钥匙进入系统的应用程序,并存储二级用户识别信息和椭圆加密曲线;
该门禁控制方法随后包括数据交换阶段,包括以下连续步骤:
b1)安装在第一个人设备上的应用程序将一级用户的识别信息发送到服务器;
b2)服务器识别一级用户的识别信息;
b3)服务器使用用于加密的椭圆加密曲线生成加密的服务器数据,该加密的服务器数据包括二级密钥、三级密钥和使用用于加密的一级密钥加密的主密钥;
b4)服务器将加密的服务器数据发送到第一个人设备;
b5)第一个人设备使用椭圆加密曲线解密加密的服务器数据,使得第一个人设备存储二级密钥、三级密钥和加密的主密钥;
b6)安装在第二个人设备上的应用程序将二级用户的识别信息发送到安装在第一个人设备上的应用程序;
b7)一级用户同意将车辆借给二级用户;
b8)安装在第一个人设备上的应用程序生成启用数据,包括加密的主密钥;
b9)安装在第一个人设备上的应用程序使用用于加密的二级密钥生成加密的启用数据;
b10)安装在第一个人设备上的应用程序使用用于加密的椭圆加密曲线生成加密的移动数据,该加密的移动数据包括三级密钥和加密的启用数据;
b11)安装在第一个人设备上的应用程序将加密的移动数据传输到安装在第二个人设备上的应用程序;
b12)安装在第二个人设备上的应用程序使用椭圆加密曲线解密加密的移动数据,使得第二个人设备存储三级密钥和加密的启用数据;
该门禁控制方法随后包括启用阶段,包括以下连续步骤:
d1)安装在第二个人设备上的应用程序与车辆建立安全连接,实现三级密钥;
d2)如果安全连接过程成功,则安装在第二个人设备上的应用程序将加密的启用数据传输到车辆;
d3)车辆使用二级密钥解密加密的启用数据;
d4)解密后,车辆识别启用数据并控制无钥匙进入系统,使得二级用户可以使用安装在第二个人设备上的应用程序启用车辆。
因此,通过本发明可以实际、有效且可靠地交换关于车辆的数据。加密和数字数据传输操作通过在如移动电话的个人电子设备上运行的专用应用程序来进行。利用本发明,所述交换可以是自动化的,用户无需担心其复杂性。个人电子设备上显示的用户界面简单直观。
在阅读以下描述时,本发明的其他有利特征将单独地或组合地出现。
根据优选的特征,无论实施例如何:
-在步骤b1)中,一级用户识别信息包括电子邮件地址、姓名和/或电话号码。
-为车辆定义的主密钥被分配给一级用户,并在车辆与新的一级用户相关联时更改。
-椭圆加密曲线是Diffie-Hellman椭圆曲线。
根据各种可能的特征,在二级用户能够启用车辆的实施例中:
-步骤b7)由一级用户使用安装在第一个人设备上的应用程序手动执行。
-在步骤b7)中,一级用户定义启用车辆的条件,例如建立的时间段,并且在步骤b8)中,启用数据一方面包括使用用于加密的一级密钥的加密主密钥,另一方面包括预定义的启用条件。
-在步骤b6)中,二级用户识别信息包括电子邮件地址、姓名和/或电话号码。
-安装在第二个人设备上的应用程序被配置成在某些条件下连接到服务器。
优选地,第一个人电子设备是移动电话。或者,第一个人电子设备是电子手表、数字平板电脑或被动进入卡(passive entry card)。
同样,优选地,第二个人电子设备是移动电话。或者,第二个人电子设备是电子手表、数字平板电脑或被动进入卡。
本发明的目的还是一种车辆门禁控制系统,包括:
-车辆,该车辆可由不同用户(包括一级用户和二级用户)驾驶,所述车辆配备无钥匙进入系统并保存主密钥、一级密钥、二级密钥和三级密钥;
-远程数据服务器,该服务器存储服务器数据,包括一级用户识别信息、椭圆加密曲线、主密钥、一级密钥、二级密钥和三级密钥;以及
-属于一级用户的第一个人设备,其包括被配置成连接到无钥匙进入系统和服务器的应用程序,并存储椭圆加密曲线和一级用户识别信息;
其中车辆、服务器和第一个人设备被配置成实现上文限定的门禁控制方法,使一级用户可以启用所述车辆。
根据一个具体实施例,门禁控制系统包括属于二级用户的第二个人设备,其包括被配置成连接到无钥匙进入系统的应用程序,并存储二级用户识别信息和椭圆加密曲线。所述车辆、服务器、第一个人设备和第二个人设备被配置成实现上文限定的门禁控制方法,使一级用户可以启用所述车辆。
本发明的目的还是一种软件应用程序,其被配置成在个人电子设备上安装并运行,该应用程序包括代码部分,以便当应用程序在个人电子设备上运行时实现上文限定的门禁控制方法的步骤。
附图说明
通过阅读以下仅作为非限制性示例给出并结合附图进行的描述,将更好地理解本发明,其中:
-图1是根据本发明的数据交换系统的示意图;
-图2是类似于图1的示意图,示出根据本发明的数据交换方法的第一实施例,该方法使一级用户能够启用车辆;以及
-图3是类似于图1的示意图,示出根据本发明的数据交换方法的第二实施例,该方法使二级用户能够启用车辆;以及
具体实施方式
在图1中,数据交换系统100包括机动车辆3、第一移动电话10、第二移动电话20和远程数据服务器30。
车辆3被设计成由随后作为驾驶员的用户驾驶。车辆3可由多个用户交替驾驶,包括一级用户1和二级用户2。
通常,一级用户1是车辆3的所有者,而二级用户2是一级用户1的同事、朋友或家庭成员。电话10属于用户1,而电话20属于用户2。
车辆3配备有无钥匙进入系统4。用户1或2可利用系统4在不将钥匙插入锁具的情况下自动地打开和关闭车辆3的开口。所述开口包括车辆3的门和后备箱。
本发明实现了下表1中列出的各种数字数据条目:
表1:本发明实现的数据
本发明还实现了下表2中列出的各个无线通信连接:
表2:本发明实现的无线通信连接
附图标记 说明
11 电话10与车辆3之间的通信
12 电话10与服务器30之间的通信
13 电话10与20之间的通信
21 电话20与车辆3之间的通信
22 电话20与服务器30之间的通信
优选地,通信连接11和21使用NFC标准(″近场通信″)和/或蓝牙标准。
无线通信连接12和22优选地使用Wi-Fi、LTE或任何其他高级移动标准。
通信连接13使用GSM、LTE或任何其他移动标准。通信连接13可以通过云端直接在电话10与20之间建立。
各个数字数据条目D3被安全地存储在车辆3内,例如存储在车辆3的中央控制单元内和/或系统4内。数据D3包括主密钥MK、一级密钥K1、二级密钥K2和三级密钥K3。
电话10和20是被配置为通过各种无线通信标准(尤其是LTE、NFC、蓝牙、Wi-Fi等)进行通信并且运行各种应用程序的智能电话。电话10和20中的每一者构成个人电子设备,由相应用户1或2携带。
作为本发明的一部分,在下文详述的某些条件下,电话10和20可以通过专用应用程序连接到车辆3的无钥匙进入系统4。该应用程序在电话10上具有标记A10,在电话20上具有标记A20;应当理解,涉及相同的软件应用程序。
密钥K3是与车辆3相关联、更具体地讲与系统4相关联的一级识别密钥。一旦通过电话10从服务器30以加密形式接收到密钥K3,该密钥就通过无线连接11授权电话连接10。以相同的方式,一旦通过电话20以加密形式接收到密钥K3,该密钥就通过无线连接21授权电话20连接至系统4。
密钥K3是与车辆3相关联、更具体地讲与系统4相关联的一级识别密钥。主密钥MK归属于一级用户1,例如在车辆3的购买或租赁期间。当将车辆3分配给新的一级用户时,例如当将车辆3出售给新的所有者或租给新的承租人时,密钥MK会改变。
一旦通过电话10从服务器30以加密形式接收到密钥MK,并且如果使用密钥K3建立了通信连接11,则密钥MK授权电话10通过无线连接11启用系统4。一旦通过电话20从服务器10以加密形式接收到密钥MK,并且如果使用密钥K3建立了通信连接21,则密钥MK授权电话20通过无线连接21启用系统4。因此,借助于系统4,用户1或2可以控制车辆3的门的打开和关闭。
最初,钥匙K3和MK被安全地存储在车辆3和服务器30中。
在电话10上安装应用程序A10后:
-电话10可以与服务器30建立无线连接12;
-将一级用户1识别信息ID1存储在服务器30中;
-将椭圆加密曲线EC从服务器30下载到电话10;
-那么,安全地存储在电话10中的数据D10包括一级用户1识别信息ID1和椭圆加密曲线EC;
-在没有密钥K3和MK的情况下,电话10仍不能通过无线连接11启用车辆3。
以同样的方式,在电话20上安装应用程序A20后:
-电话20可以与服务器30建立无线连接22;
-将二级用户2识别信息ID2存储在服务器30中;
-将椭圆加密曲线EC从服务器30下载到电话20;
-那么,安全地存储在电话20中的数据D20包括二级用户2识别信息ID2和椭圆加密曲线EC;
-在没有密钥K3和MK的情况下,电话20仍不能通过无线连接21启用车辆3。
服务器30专用于安全地存储服务器数据SD,该数据一方面与车辆3相关,另一方面与电话10和20相关,电话10和20以此配置而连接到车辆3。数据SD包括椭圆加密曲线EC、主密钥MK、一级密钥K1、二级密钥K2和三级密钥K3。在电话10和20上安装应用程序A10和A20后,数据SD还包括信息ID1和ID2。
在实施过程中,在不脱离本发明的范围的情况下,系统100可以不同于图1的方式进行配置。
作为一种变型,电话10和/或20可以由电子手表、数字平板电脑或被动进入卡替代,从而形成具有上文针对电话10所述的特征的个人电子设备。在不脱离本发明的范围的情况下,可以实施其他个人电子设备。
根据另一种变型,系统100可包括两个以上的个人电子设备10和20,这些个人电子设备均与装备车辆3的系统4相关联。
根据另一种变型,系统100可包括若干车辆3,所述车辆配备有与同一电话10相关联的无钥匙进入系统4。
下文结合图2和图3详述本发明的门禁控制方法。
图2示出了第一实施例,其在于向一级用户1提供对车辆3的启用,而图3示出了第二实施例,其在于向一级用户1提供对车辆3的启用。
不管实施例如何,门禁控制方法包括预备阶段、数据交换阶段和启用阶段。
预备阶段包括步骤a1)、a2)和a3),其在于提供车辆3、服务器30和电话10。
在第二实施例中,预备阶段包括额外的步骤a4),其在于提供电话20。
在此步骤中,将应用程序A10和A20安装在电话10和20上。
数据交换阶段包括以下步骤:b1)、b2)、b3)、b4)和b5)。
在步骤b1)中,应用程序A10向服务器30发送请求以及信息ID1。
在步骤b2)中,服务器30识别信息ID1并授权查询的执行。
在步骤b3)中,服务器30使用用于加密的一级密钥K1加密主密钥MK。然后,服务器30使用用于加密的椭圆加密曲线EC生成加密的服务器数据KEC[SD]。该加密的服务器数据KEC[SD]包括二级密钥K2、三级密钥K3和加密的主密钥K1[MK]。
在步骤b4)中,服务器30将加密的服务器数据KEC[SD]发送到电话10。
在步骤b5)中,安装在电话10上的应用程序A10使用椭圆曲线EC解密加密的服务器数据KEC[SD]。在此阶段,存储在电话10中的数据D10包括二级密钥K2、三级密钥K3和加密的主密钥K1[MK]。然而,数据D10不包括密钥K1,使得应用程序A20无法解密加密的主密钥K1[MK]。
在第一实施例中,步骤b5)之后是用户1启用车辆3的阶段。启用阶段包括以下步骤:c1)、c2)、c3)和c4)。
在步骤c1)中,应用程序A10通过通信连接11建立与车辆3的安全连接,从而实现三级密钥K3。优选地,当电话10位于距系统4预定距离处并且具有从服务器30下载的包括密钥K3的初始化参数时,自动建立通信连接11。
在步骤c2)中,如果安全连接过程成功,则应用程序A10将加密的主密钥K1[MK]传输到车辆3。
在步骤c3)中,车辆3使用一级密钥K1解密加密的主密钥K1[MK];
在步骤c4)中,解密后,车辆识别主密钥MK并控制无钥匙进入系统,使得一级用户1可以使用应用程序A10启用车辆。
因此,通过本发明,用户1可以安全地启用车辆3。
在第二实施例中,在步骤b5)后,数据交换阶段还包括以下步骤:b6)、b7)、b8)、b9)、b10)、b11)和b12)。
在步骤b6)中,应用程序A20向应用程序A10发送请求以及信息ID2。
在步骤b7)中,一级用户1同意将车辆3借给二级用户2。优选地,该步骤b7)由用户1使用应用程序A10手动执行。例如,由应用程序发送的请求显示在应用程序A10上,然后用户1按″接受″或″拒绝″。如果用户1不将车辆3借给用户2,则数据交换阶段中断。有利地,在步骤b7)中,一级用户1可以限定启用条件AC,例如用户2可以启用车辆3的时间段。
在步骤b8)中,应用程序A10生成启用数据AK,该数据包括加密的主密钥K1[MK]。如果用户1在步骤b7)中限定了启用条件AC,则启用数据AK包括加密的主密钥K1[MK]和预限定的启用条件AC。
在步骤b9)中,应用程序A10使用用于加密的二级密钥K2生成加密的启用数据K2[AK]。
在步骤b10)中,应用程序A10使用用于加密的椭圆加密曲线EC生成加密的移动数据KEC[MD]。该加密的移动数据KEC[MD]包括三级密钥K3和加密的启用密钥K2[AK]。
在步骤b11)中,应用程序A10将加密的移动数据KEC[MD]传输到应用程序A20。
在步骤b12)中,应用程序A20使用椭圆曲线EC解密加密的移动数据KEC[SD]。在此阶段,存储在电话20中的数据D20包括三级密钥K3和加密的启用数据K2[AK]。然而,数据D20不包括密钥K2,使得应用程序A20无法解密加密的启用数据K2[AK]。
在第二实施例中,步骤b12)之后是启用阶段,其中用户2启用车辆3。启用阶段包括以下步骤:d1)、d2)、d3)和d4)。
在步骤d1)中,应用程序A20通过通信连接21建立与车辆3的安全连接,从而实现三级密钥K3。优选地,当电话20位于距系统4预定距离处并且具有从服务器10下载的包括密钥K3的初始化参数时,自动建立通信连接21。
在步骤d2)中,如果安全连接过程成功,则应用程序A20将加密的启用数据K2[AK]传输到车辆3。
在步骤d3)中,车辆3使用二级密钥K2解密加密的启用数据K2[AK]。
在步骤d4)中,解密后,车辆3识别启用数据AK,该数据包括加密的主密钥K1[MK]和启用条件AC。车辆3使用一级密钥K1解密加密的主密钥K1[MK]。然后,车辆3控制无钥匙进入系统4,使得二级用户2可以使用应用程序A20启用车辆。
因此,通过本发明,用户1可以安全地授权用户2启用车辆3,随后用户2被授权安全地启用车辆3。
在实施过程中,上述各种实施例的技术特征可以整体地或部分地彼此组合。
因此,用于安全地启用车辆3的方法和系统100可以在成本、人体工程学、功能和性能方面进行调整。

Claims (16)

1.一种车辆门禁控制方法(3),包括预备阶段,所述预备阶段包括以下步骤:
a1)提供车辆(3),所述车辆可由包括一级用户(1)和二级用户(2)在内的不同用户驾驶,所述车辆配备有无钥匙进入系统(4)并保存主密钥(MK)、一级密钥(K1)、二级密钥(K2)和三级密钥(K3);
a2)提供远程数据服务器(30),所述服务器存储服务器数据(SD),所述服务器数据包括所述一级用户(1)的识别信息(ID1)、椭圆加密曲线(EC)、所述主密钥(MK)、所述一级密钥(K1)、所述二级密钥(K2)和所述三级密钥(K3);
a3)提供属于一级用户(1)的第一个人设备(10),所述第一个人设备包括被配置成连接到所述无钥匙进入系统(4)和所述服务器(30)的应用程序(A10),并存储所述一级用户(1)的所述识别信息(ID1)和所述椭圆加密曲线(EC);
所述门禁控制方法随后包括数据交换阶段,所述数据交换阶段包括以下连续步骤:
b1)安装在所述第一个人设备(10)上的所述应用程序(A10)将所述一级用户(1)的所述识别信息(ID1)发送到所述服务器(30);
b2)所述服务器(30)识别所述一级用户(1)的所述识别信息(ID1);
b3)所述服务器(30)使用用于加密的所述椭圆加密曲线(EC)生成加密的服务器数据(KEC[SD]),所述加密的服务器数据(KEC[SD])包括所述二级密钥(K2)、所述三级密钥(K3)和使用用于加密的所述一级密钥(K1)加密的主密钥(K1[MK]);
b4)所述服务器(30)将所述加密的服务器数据(KEC[SD])发送到所述第一个人设备(10);
b5)所述第一个人设备(10)使用所述椭圆加密曲线(EC)解密所述加密的服务器数据(KEC[SD]),使得所述第一个人设备(10)存储所述二级密钥(K2)、所述三级密钥(K3)和所述加密的主密钥(K1[MK]);
所述门禁控制方法随后包括启用阶段,所述启用阶段包括以下连续步骤:
c1)安装在所述第一个人设备(10)上的应用程序(A10)与所述车辆(3)建立安全连接,实现所述三级密钥(K3);
c2)如果所述安全连接过程成功,则安装在所述第一个人设备(10)上的所述应用程序(A10)将所述加密的主密钥(K1[MK])传输到所述车辆(3);
c3)所述车辆(3)使用所述一级密钥(K1)解密所述加密的主密钥(K1[MK]);
c4)解密后,所述车辆(3)识别所述主密钥(MK)并控制所述无钥匙进入系统(4),使得所述一级用户(1)可以使用安装在所述第一个人设备(10)上的应用程序(A10)启用所述车辆。
2.一种车辆门禁控制方法(3),包括预备阶段,所述预备阶段包括以下步骤:
a1)提供车辆(3),所述车辆可由包括一级用户(1)和二级用户(2)在内的不同用户驾驶,所述车辆配备有无钥匙进入系统(4)并保存主密钥(MK)、一级密钥(K1)、二级密钥(K2)和三级密钥(K3);
a2)提供远程数据服务器(30),所述服务器存储服务器数据(SD),所述服务器数据包括所述一级用户(1)的识别信息(ID1)、椭圆加密曲线(EC)、所述主密钥(MK)、所述一级密钥(K1)、所述二级密钥(K2)和所述三级密钥(K3);
a3)提供属于一级用户(1)的第一个人设备(10),所述第一个人设备包括被配置成连接到所述无钥匙进入系统(4)和所述服务器(30)的应用程序(A10),并存储所述一级用户(1)的所述识别信息(ID1)和所述椭圆加密曲线(EC);
a4)提供属于所述二级用户(2)的第二个人设备(20),所述第二个人设备包括被配置成连接到所述无钥匙进入系统(4)的应用程序(A20),并存储所述二级用户(2)的所述识别信息(ID2)和所述椭圆加密曲线(EC);
所述门禁控制方法随后包括数据交换阶段,所述数据交换阶段包括以下连续步骤:
b1)安装在所述第一个人设备(10)上的所述应用程序(A10)将所述一级用户(1)的所述识别信息(ID1)发送到所述服务器(30);
b2)所述服务器(30)识别所述一级用户(1)的所述识别信息(ID1);
b3)所述服务器(30)使用用于加密的所述椭圆加密曲线(EC)生成加密的服务器数据(KEC[SD]),所述加密的服务器数据(KEC[SD])包括所述二级密钥(K2)、所述三级密钥(K3)和使用用于加密的所述一级密钥(K1)加密的主密钥(K1[MK]);
b4)所述服务器(30)将所述加密的服务器数据(KEC[SD])发送到所述第一个人设备(10);
b5)所述第一个人设备(10)使用所述椭圆加密曲线(EC)解密所述加密的服务器数据(KEC[SD]),使得所述第一个人设备(10)存储所述二级密钥(K2)、所述三级密钥(K3)和所述加密的主密钥(K1[MK]);
b6)安装在所述第二个人设备(20)上的所述应用程序(A20)将所述二级用户(2)的所述识别信息(ID2)发送到安装在所述第一个人设备(10)上的所述应用程序(A10);
b7)所述一级用户(1)同意将所述车辆(3)借给所述二级用户(2);
b8)安装在所述第一个人设备(10)上的所述应用程序(10)生成启用数据(AK),所述启用数据包括所述加密的主密钥(K1[MK]);
b9)安装在所述第一个人设备(10)上的所述应用程序(10)使用用于加密的所述二级密钥(K2)生成加密的启用数据(K2[AK]);
b10)安装在所述第一个人设备(10)上的所述应用程序(10)使用用于加密的所述椭圆加密曲线(EC)生成加密的移动数据(KEC[MD]),所述加密的移动数据(KEC[MD])包括所述三级密钥(K3)和所述加密的启用数据(K2[AK]);
b11)安装在所述第一个人设备(10)上的所述应用程序(A10)将所述加密的移动数据(KEC[MD])传输到安装在所述第二个人设备(20)上的所述应用程序(A20);
b12)安装在所述第二个人设备(20)上的所述应用程序(A20)使用所述椭圆加密曲线(EC)解密所述加密的移动数据(KEC[MD]),使得所述第二个人设备(20)存储所述三级密钥(K3)和所述加密的启用数据(K2[AK]);
所述门禁控制方法随后包括启用阶段,所述启用阶段包括以下连续步骤:
d1)安装在所述第二个人设备(20)上的所述应用程序(A20)与所述车辆(3)建立安全连接,实现所述三级密钥(K3);
d2)如果所述安全连接过程成功,则安装在所述第二个人设备(20)上的所述应用程序(A20)将所述加密的启用数据(K2[AK])传输到所述车辆(3);
d3)所述车辆(3)使用所述二级密钥(K2)解密所述加密的启用数据(K2[AK]);
d4)解密后,所述车辆(3)识别所述启用数据(AK)并控制所述无钥匙进入系统(4),使得所述二级用户(2)可以使用安装在所述第二个人设备(20)上的所述应用程序(A20)启用所述车辆。
3.根据权利要求2所述的门禁控制方法,其特征在于,步骤b7)由所述一级用户(1)使用安装在所述第一个人设备(10)上的所述应用程序(A10)手动实现。
4.根据权利要求2或3中任一项所述的门禁控制方法,其特征在于,在步骤b7)中,所述一级用户(1)定义限定启用所述车辆(3)的条件(AC),例如建立的时间段,并且在步骤b8)中,所述启用数据(AK)一方面包括使用用于加密的所述一级密钥(K1的所述加密主密钥(K1[MK]),另一方面包括所述预限定的启用条件(AC)。
5.根据权利要求2-4中任一项所述的门禁控制方法,其特征在于,在步骤b6)中,所述二级用户(2)的所述识别信息(ID2)包括电子邮件地址、姓名和/或电话号码。
6.根据权利要求2-5中任一项所述的门禁控制方法,其特征在于,安装在所述第二个人设备(20)上的所述应用程序(A20)被配置成在某些条件下连接到所述服务器(30)。
7.根据权利要求2-6中任一项所述的门禁控制方法,其特征在于,所述第二个人设备(20)是移动电话。
8.根据权利要求2-6中任一项所述的门禁控制方法,其特征在于,所述第二个人设备(20)是电子手表、数字平板电脑或被动进入卡。
9.根据权利要求1-8中任一项所述的门禁控制方法,其特征在于,所述第一个人设备(10)是移动电话。
10.根据权利要求1-8中任一项所述的门禁控制方法,其特征在于,所述第一个人设备(10)是电子手表、数字平板电脑或被动进入卡。
11.根据权利要求1-10中任一项所述的门禁控制方法,其特征在于,在步骤b1)中,所述一级用户(1)的所述识别信息(ID1)包括电子邮件地址、姓名和/或电话号码。
12.根据权利要求1-11中任一项所述的门禁控制方法,其特征在于,为所述车辆(3)限定的所述主密钥(MK)归属于所述一级用户(1),并在所述车辆(3)与新的一级用户相关联时被修改。
13.根据权利要求1-12中任一项所述的门禁控制方法,其特征在于,所述椭圆加密曲线(EC)是Diffie-Hellman椭圆曲线。
14.一种用于车辆(3)的门禁控制系统(100),包括:
-所述车辆(3),所述车辆可由包括一级用户(1)和二级用户(2)在内的不同用户驾驶,所述车辆配备有无钥匙进入系统(4)并保存主密钥(MK)、一级密钥(K1)、二级密钥(K2)和三级密钥(K3);
-远程数据服务器(30),所述服务器存储服务器数据(SD),所述服务器数据包括所述一级用户(1)的识别信息(ID1)、椭圆加密曲线(EC)、所述主密钥(MK)、所述一级密钥(K1)、所述二级密钥(K2)和所述三级密钥(K3);以及
-属于所述一级用户(1)的第一个人设备(10),所述第一个人设备包括被配置成连接到所述无钥匙进入系统(4)和所述服务器(30)的应用程序(A10),并存储所述椭圆加密曲线(EC)和所述一级用户(1)的识别信息(ID1);
其中所述车辆(3)、所述服务器(30)和所述第一个人设备(10)被配置成实现根据权利要求1所述的门禁控制方法。
15.根据权利要求14所述的门禁控制系统(100),其特征在于,所述门禁控制系统(100)包括属于所述二级用户(2)的第二个人设备(20),所述第二个人设备包括被配置成连接到所述无钥匙进入设备(4)的应用程序(A20),并存储所述二级用户(2)的所述识别信息(ID2)和所述椭圆加密曲线(EC);并且其中所述车辆(3)、所述服务器(30)、所述第一个人设备(10)和所述第二个人设备(20)被配置成实现根据权利要求2所述的门禁控制方法。
16.一种软件应用程序(A10;A20),所述软件应用程序被配置成在个人电子设备(10;20)上安装和运行,所述应用程序(A10;A20)包括代码部分,以便当所述应用程序(A10;A20)在所述个人电子设备(10;20)上运行时实现根据权利要求1-14中任一项所述的门禁控制方法的步骤。
CN201710257651.2A 2016-04-19 2017-04-19 安全车辆门禁控制方法和系统 Active CN107305710B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1653459 2016-04-19
FR1653459A FR3050301B1 (fr) 2016-04-19 2016-04-19 Methode et systeme d'acces securise a un vehicule

Publications (2)

Publication Number Publication Date
CN107305710A true CN107305710A (zh) 2017-10-31
CN107305710B CN107305710B (zh) 2021-08-31

Family

ID=56787515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710257651.2A Active CN107305710B (zh) 2016-04-19 2017-04-19 安全车辆门禁控制方法和系统

Country Status (4)

Country Link
US (1) US10395458B2 (zh)
EP (1) EP3236429B1 (zh)
CN (1) CN107305710B (zh)
FR (1) FR3050301B1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10293787B2 (en) * 2017-08-10 2019-05-21 Ford Global Technologies, Llc Vehicle key management
JP6635103B2 (ja) * 2017-10-24 2020-01-22 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP7013868B2 (ja) * 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
FR3090722B1 (fr) * 2018-12-19 2020-12-04 Valeo Comfort & Driving Assistance Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064698A1 (en) * 2002-10-01 2004-04-01 Xiaomang Zhang Electronic seal, memory medium, advanced authentication system, mobile device, and vehicle start control apparatus
CN103204134A (zh) * 2012-01-11 2013-07-17 株式会社东海理化电机制作所 车辆操作权限授予系统以及车辆操作权限控制方法
US20130259232A1 (en) * 2010-09-28 2013-10-03 Valeo Securite Habitacle Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
CN103625425A (zh) * 2012-08-21 2014-03-12 通用汽车环球科技运作有限责任公司 利用近场通信的无钥匙进入和无钥匙起动的系统
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
CN103714642A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US20140169564A1 (en) * 2012-12-14 2014-06-19 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
CN104917745A (zh) * 2014-03-13 2015-09-16 通用汽车环球科技运作有限责任公司 使用密码钥控制对存储在车辆中的个人信息的访问

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1569482A1 (fr) * 2004-01-29 2005-08-31 Nagracard S.A. Méthode de sécurisation de la transmission de messages courts
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064698A1 (en) * 2002-10-01 2004-04-01 Xiaomang Zhang Electronic seal, memory medium, advanced authentication system, mobile device, and vehicle start control apparatus
US20130259232A1 (en) * 2010-09-28 2013-10-03 Valeo Securite Habitacle Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
CN103204134A (zh) * 2012-01-11 2013-07-17 株式会社东海理化电机制作所 车辆操作权限授予系统以及车辆操作权限控制方法
CN103625425A (zh) * 2012-08-21 2014-03-12 通用汽车环球科技运作有限责任公司 利用近场通信的无钥匙进入和无钥匙起动的系统
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US20140169564A1 (en) * 2012-12-14 2014-06-19 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
CN103714642A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103714642B (zh) * 2013-03-15 2016-02-03 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN104917745A (zh) * 2014-03-13 2015-09-16 通用汽车环球科技运作有限责任公司 使用密码钥控制对存储在车辆中的个人信息的访问

Also Published As

Publication number Publication date
FR3050301A1 (fr) 2017-10-20
FR3050301B1 (fr) 2018-03-30
US10395458B2 (en) 2019-08-27
US20170301167A1 (en) 2017-10-19
EP3236429B1 (fr) 2019-01-09
EP3236429A1 (fr) 2017-10-25
CN107305710B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN207504909U (zh) 一种用于车辆安全远程控制与诊断的系统
CN107305710A (zh) 安全车辆门禁控制方法和系统
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
CN107564145B (zh) 内置安全芯片的汽车双模式自动开关车门系统及其方法
CN109218263B (zh) 一种控制方法及装置
CN103037370A (zh) 一种移动存储设备和身份认证方法
CN101319586A (zh) 一种蓝牙手机遥控汽车中控锁的系统及方法
CN101282218B (zh) 分体式终端、及其主机加密及子机解密主机信息的方法
CN103485604A (zh) 一次性口令电子锁
CN101296138A (zh) 一种无线终端配置生成方法、系统及其装置
CN104527576A (zh) Wifi式汽车启动控制方法和移动终端
CN105787319A (zh) 基于虹膜识别的便携式终端及其方法
CN111083696A (zh) 通信验证方法和系统、移动终端、车机端
EP2716510B1 (en) Authentication system and method for a pool of vehicles
CN110473316A (zh) 锁定系统
CN103745511B (zh) 一种基于机顶盒的智能门禁系统
CN109714361A (zh) 数据验证方法及装置
US10493954B2 (en) Arrangement for unlocking a vehicle, method and a vehicle
CN104732134B (zh) 具有软件保护功能的信息安全设备及其认证方法
CN106559378B (zh) 汽车门锁解锁装置、系统及方法和智能终端
US11533612B2 (en) Transceiver system
US20180053362A1 (en) Communication system for managing usage rights on a vehicle
CN107426178A (zh) 一种虚拟钥匙的数据管理方法及系统
CN105216751B (zh) 基于移动网络的汽车解锁系统及其方法
CN102244576A (zh) 一种实现终端安全存储的系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181207

Address after: Michigan

Applicant after: DURA OPERATING,LLC

Address before: Biever, France

Applicant before: Dula Hitachi Automotive Systems Ltd

GR01 Patent grant
GR01 Patent grant