CN107393079B - 虚拟车钥匙的管理方法、装置和存储介质 - Google Patents
虚拟车钥匙的管理方法、装置和存储介质 Download PDFInfo
- Publication number
- CN107393079B CN107393079B CN201710618918.6A CN201710618918A CN107393079B CN 107393079 B CN107393079 B CN 107393079B CN 201710618918 A CN201710618918 A CN 201710618918A CN 107393079 B CN107393079 B CN 107393079B
- Authority
- CN
- China
- Prior art keywords
- secure
- sptsm
- application
- personalization
- seitsm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims description 45
- 230000006870 function Effects 0.000 claims description 36
- 238000009434 installation Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims 2
- 231100000279 safety data Toxicity 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00261—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开提出了一种虚拟车钥匙的管理方法、装置和存储介质,涉及终端技术领域,应用于具有安全元件SE的移动终端,该方法包括:控制移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP。在开启请求通过SP的验证,且车辆的服务提供商的可信服务管理器SP TSM接收到SP发送的安全数据后,建立SE与SP TSM安全通道,安全数据包含车钥匙密钥。通过控制SE通过安全通道从SP TSM获取安全应用,并在SE上部署安全应用时,通过安全通道从SP TSM获取包含虚拟车钥匙的安全数据,并存储在SE中,在此情况下开通的虚拟车钥匙功能,能够提高虚拟车钥匙的安全性。
Description
技术领域
本公开涉及终端技术领域,尤其涉及一种虚拟车钥匙的管理方法、装置和存储介质。
背景技术
随着技术的发展,汽车早已成为人们的日常生活中常用的代步工具,同时由于电子控制技术的不断发展和人们越来越多样化的需求,汽车上的许多部件都可以由电子设备取代了。例如,用来开/锁车门、发动/关闭发动机等操作来控制汽车的虚拟车钥匙(英文:Virtual Car Key,简称:VCK)。通过安装在手机上的虚拟车钥匙应用对汽车下发操作指令,也可以直接将手机靠近汽车利用近场通信(英文:Near Field Communication,简称:NFC)或蓝牙(英文:Bluetooth)等技术完成对汽车解锁、上锁、启动汽车、开启后备箱等操作。其中,虚拟车钥匙对汽车的识别和验证,是通过存放在REE(英文:Rich ExecutionEnvironment,中文:富执行环境)中的车钥匙信息来实现的。
发明内容
为克服相关技术中存在的问题,本公开提供一种虚拟车钥匙的管理方法、装置和存储介质。
根据本公开实施例的第一方面,提供一种虚拟车钥匙的管理方法,应用于具有安全元件SE的移动终端,所述方法包括:
控制所述移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SP TSM接收到所述SP发送的安全数据后,建立所述SE与所述SP TSM安全通道,所述安全数据包含车钥匙密钥;
控制所述SE通过所述安全通道从所述SP TSM获取安全应用;
在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SP TSM获取所述安全数据并存储在所述SE中;
开通所述虚拟车钥匙功能。
可选的,所述建立所述SE与所述SP TSM安全通道,包括:
在安全元件提供商的可信服务管理器SEI TSM接收到所述SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEI TSM发送的给所述SE的安全域创建请求;
控制所述SE建立所述安全域;
控制所述SE将包含所述安全域的密钥的第一建立请求发送至所述SEI TSM,所述第一建立请求用于触发所述SEI TSM向所述SP TSM发送包含所述安全域的密钥的第二建立请求,所述第二建立请求用于所述SEI TSM将所述安全域的密钥交付至所述SP TSM,并建立所述SEI TSM与所述SP TSM的安全通道,以建立所述SE到SEI TSM再到所述SP TSM的安全通道。
可选的,所述控制所述SE通过所述安全通道从所述SP TSM获取安全应用,包括:
控制所述SE打开所述安全通道;
控制所述SE从所述SEI TSM下载安全应用,所述SEI TSM中的安全应用是所述SEITSM通过所述SEI TSM与所述SP TSM的安全通道从所述SP TSM获取的。
可选的,所述在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SP TSM获取所述安全数据并存储在所述SE中,包括:
控制所述SE在所述安全域上安装所述安全应用;
控制所述SE对已安装的所述安全应用进行实例化;
控制所述SE从所述SEI TSM获取所述安全数据,所述SEI TSM中的安全数据是所述SEI TSM通过所述SEI TSM与所述SP TSM的安全通道从所述SP TSM获取的;
利用所述安全数据对所述安全应用进行个人化处理;
将所述安全数据存储在所述安全域中。
可选的,所述开通所述虚拟车钥匙功能,包括:
控制所述SE通知所述SEI TSM开通成功,用于触发所述SEI TSM通知所述SP TSM开通成功,以便触发所述SP TSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
可选的,所述建立所述SE与所述SP TSM安全通道,包括:
在安全元件提供商的可信服务管理器SEI TSM接收到所述SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEI TSM发送的给所述SE的安全域创建请求;
控制所述SE建立所述安全域;
控制所述SE将包含所述安全域的密钥的建立请求发送至所述SP TSM,以建立所述SE与所述SP TSM安全通道。
可选的,所述控制所述SE通过所述安全通道从所述SP TSM获取安全应用,包括:
控制所述SE打开所述安全通道;
控制所述SE通过所述安全通道从所述SP TSM下载所述安全应用。
可选的,所述在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SP TSM获取所述安全数据并存储在所述SE中,包括:
控制所述SE在所述安全域上安装所述安全应用;
控制所述SE对已安装的所述安全应用进行实例化;
控制所述SE通过所述安全通道从所述SP TSM获取所述安全数据;
利用所述安全数据对所述安全应用进行个人化处理;
将所述安全数据存储在所述安全域中。
可选的,所述开通所述虚拟车钥匙功能,包括:
控制所述SE通知所述SP TSM开通成功,用于触发所述SP TSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
可选的,所述安全数据包括车辆标识码信息、所述车钥匙密钥和权限信息。
根据本公开实施例的第二方面,提供一种虚拟车钥匙的管理装置,所述装置应用于具有安全元件SE的移动终端,所述装置包括:开启模块、通道建立模块、获取模块、部署模块和开通模块;
所述开启模块,被配置为控制所述移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
所述通道建立模块,被配置为在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SP TSM接收到所述SP发送的安全数据后,建立所述SE与所述SP TSM安全通道,所述安全数据包含车钥匙密钥;
所述获取模块,被配置为控制所述SE通过所述安全通道从所述SP TSM获取安全应用;
所述部署模块,被配置为在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SP TSM获取所述安全数据并存储在所述SE中;
所述开通模块,被配置为开通所述虚拟车钥匙功能。
可选的,所述通道建立模块包括:接收子模块、安全域建立子模块和通道建立子模块;
所述接收子模块,被配置为在安全元件提供商的可信服务管理器SEI TSM接收到所述SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEI TSM发送的给所述SE的安全域创建请求;
所述安全域建立子模块,被配置为控制所述SE建立所述安全域;
所述通道建立子模块,被配置为控制所述SE将包含所述安全域的密钥的第一建立请求发送至所述SEI TSM,所述第一建立请求用于触发所述SEI TSM向所述SP TSM发送包含所述安全域的密钥的第二建立请求,所述第二建立请求用于所述SEI TSM将所述安全域的密钥交付至所述SP TSM,并建立所述SEI TSM与所述SP TSM的安全通道,以建立所述SE到SEI TSM再到所述SP TSM的安全通道。
可选的,所述获取模块包括:通道控制子模块和下载子模块;
所述通道控制子模块,被配置为控制所述SE打开所述安全通道;
所述下载子模块,被配置为控制所述SE从所述SEI TSM下载安全应用,所述SEITSM中的安全应用是所述SEI TSM通过所述SEI TSM与所述SP TSM的安全通道从所述SP TSM获取的。
可选的,所述部署模块包括:安装子模块、实例化子模块和个人化子模块;
所述安装子模块,被配置为控制所述SE在所述安全域上安装所述安全应用;
所述实例化子模块,被配置为控制所述SE对已安装的所述安全应用进行实例化;
所述个人化子模块,被配置为控制所述SE从所述SEI TSM获取所述安全数据,所述SEI TSM中的安全数据是所述SEI TSM通过所述SEI TSM与所述SP TSM的安全通道从所述SPTSM获取的;
所述个人化子模块,还被配置为利用所述安全数据对所述安全应用进行个人化处理;
所述个人化子模块,还被配置为将所述安全数据存储在所述安全域中。
可选的,所述开通模块被配置为:
控制所述SE通知所述SEI TSM开通成功,用于触发所述SEI TSM通知所述SP TSM开通成功,以便触发所述SP TSM通知所述SP开通成功,以便所述触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
可选的,所述通道建立模块包括:接收子模块、安全域建立子模块和通道建立子模块;
所述接收子模块,被配置为在安全元件提供商的可信服务管理器SEI TSM接收到所述SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEI TSM发送的给所述SE的安全域创建请求;
所述安全域建立子模块,被配置为控制所述SE建立所述安全域;
所述通道建立子模块,被配置为控制所述SE将包含所述安全域的密钥的建立请求发送至所述SP TSM,以建立所述SE与所述SP TSM安全通道。
可选的,所述获取模块包括:通道控制子模块和下载子模块;
所述通道控制子模块,被配置为控制所述SE打开所述安全通道;
所述下载子模块,被配置为控制所述SE通过所述安全通道从所述SP TSM下载所述安全应用。
可选的,所述部署模块包括:安装子模块、实例化子模块和个人化子模块;
所述安装子模块,被配置为控制所述SE在所述安全域上安装所述安全应用;
所述实例化子模块,被配置为控制所述SE对已安装的所述安全应用进行实例化;
所述个人化子模块,被配置为控制所述SE通过所述安全通道从所述SP TSM获取所述安全数据;
所述个人化子模块,还被配置为利用所述安全数据对所述安全应用进行个人化处理;
所述个人化子模块,还被配置为将所述安全数据存储在所述安全域中。
可选的,所述开通模块被配置为:
控制所述SE通知所述SP TSM开通成功,用于触发所述SP TSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
可选的,所述安全数据包括车辆标识码信息、所述车钥匙密钥和权限信息。
根据本公开实施例的第三方面,提供一种虚拟车钥匙的管理装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
控制所述移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SP TSM接收到所述SP发送的安全数据后,建立所述SE与所述SP TSM安全通道,所述安全数据包含车钥匙密钥;
控制所述SE通过所述安全通道从所述SP TSM获取安全应用;
在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SP TSM获取所述安全数据并存储在所述SE中;
开通所述虚拟车钥匙功能。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开第一方面所提供的虚拟车钥匙的管理方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:通过建立的可信服务管理器与安全元件之间的安全通道,来传递包含车钥匙密钥的安全数据、和能够在安全元件上运行的安全应用等信息。使得安全应用的部署在安全元件上进行,同时包含虚拟车钥匙的安全数据也被存储在安全元件中,从而保护了车钥匙信息的安全,提高了虚拟车钥匙的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种虚拟车钥匙的管理方法的流程图;
图2是虚拟车钥匙的管理方法的通信流程图;
图3是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图;
图4是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图;
图5是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图;
图6是虚拟车钥匙的使用流程图;
图7是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图;
图8是根据一示例性实施例示出的又一种虚拟车钥匙的管理方法的流程图;
图9是根据一示例性实施例示出的再一种虚拟车钥匙的管理方法的流程图;
图10是根据一示例性实施例示出的一种虚拟车钥匙的管理装置的框图;
图11是根据一示例性实施例示出的另一种虚拟车钥匙的管理装置的框图;
图12是根据一示例性实施例示出的又一种虚拟车钥匙的管理装置的框图;
图13是根据一示例性实施例示出的再一种虚拟车钥匙的管理装置的框图;
图14是根据一示例性实施例示出的一种虚拟车钥匙的管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开提供的虚拟车钥匙的管理方法、装置和存储介质之前,首先对本公开各个实施例所涉及应用场景进行介绍,该应用场景为在具有SE(英文:Secure Element,中文:安全元件)的移动终端上实现虚拟车钥匙的功能。该移动终端可以是智能手机、平板电脑、智能手表、PDA(英文:Personal Digital Assistant,中文:个人数字助理)等具有SE的移动终端,SE可以是嵌入在移动终端主板上的芯片,其中SE是由SEI TSM(英文:SecureElement Issuer,中文:安全元件提供商的可信服务管理器)进行管理的。在本实施例中,以移动终端为智能手机为例。虚拟车钥匙应用和相应的安全应用的服务支持由车辆的SP(英文:Service Provider,中文:服务提供商)提供,其中SP是由SP TSM(英文:ServiceProvider Trusted Service Manager,中文:服务提供商的可信服务管理器)进行管理的。
图1是根据一示例性实施例示出的一种虚拟车钥匙的管理方法的流程图,如图1所示,该方法应用于具有安全元件SE的移动终端,包括以下步骤:
步骤101,控制移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP。
举例来说,用户在购买汽车后,可以在移动终端(例如智能手机)上安装由SP提供的虚拟车钥匙应用(以安卓系统为例,其可以是车厂提供的APK(英文:AndroidPackage,中文:安卓安装包)。通过虚拟车钥匙应用,接收用户输入的个人信息(例如:用户名、身份证号、年龄、驾驶证编号等)和所购买车辆相应的信息(例如:车辆型号、购买日期、发动机编号等),并发出开启虚拟车钥匙的请求。
步骤102,在开启请求通过SP的验证,且车辆的服务提供商的可信服务管理器SPTSM接收到SP发送的安全数据后,建立SE与SP TSM安全通道,该安全数据包含车钥匙密钥。
示例的,SP对接收到的个人信息和所购买车辆相应的信息进行验证,可以是在SP的服务器中预设的信息表中查询、核对个人信息和所购买车辆相应的信息是否匹配,预设的信息表可以是用户在购买汽车时统一录入的,也可以是用户在指定平台上进行注册填写的。当验证通过后,SP将对应的安全数据发送给SP TSM,其中安全数据包括车钥匙密钥,需要说明的是此时车钥匙密钥存放在SP TSM中。在完成上述步骤后,SE与SP TSM建立安全通道。
步骤103,控制SE通过安全通道从SP TSM获取安全应用。
需要说明的是,安全应用是与虚拟车钥匙应用对应的,能够在SE上运行的应用,安全应用由SP提供,相应的服务支持也是由SP提供。
步骤104,在SE上部署安全应用,其中在部署安全应用时通过安全通道从SP TSM获取安全数据并存储在SE中。
示例的,在SE上部署安全应用,是为安全应用提供运行资源和空间,使安全应用能够正常运行,为用户提供服务。部署安全应用的过程中,信息交互都是通过步骤102中所建立的安全通道进行的。
步骤105,开通虚拟车钥匙功能。
本公开实施例提供的一种虚拟车钥匙的管理方法,通过建立的可信服务管理器与安全元件之间的安全通道,来传递包含车钥匙密钥的安全数据、和能够在安全元件上运行的安全应用等信息。使得安全应用的部署在安全元件上进行,同时包含虚拟车钥匙的安全数据也被存储在安全元件中,从而保护了车钥匙信息的安全,提高了虚拟车钥匙的安全性。
图3是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图,如图3所示,步骤102包括:
步骤1021,在安全元件提供商的可信服务管理器SEI TSM接收到SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收SEI TSM发送的给SE的安全域创建请求。
如该方法的通信流程图图2所示,当个人信息和所购买车辆相应的信息通过SP的验证后,SP向SP TSM发送一个验证通过的响应信息,同时将安全数据发送给SP TSM。之后SPTSM向SEI TSM发送使用请求,SEI TSM再发送的安全域创建请求至SE。
步骤1022,控制SE建立安全域。
举例来说,SE接收到安全域创建请求后,在SE上建立相应的安全域。安全域可以理解为SE上的个安全区域,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性,因此也可以将安全域看做一种TEE(英文:Trusted Execution Environment,中文:可信执行环境),其中的资源安全性高,不易被复制。在建立安全域的同时,由SE来分配相应的安全域的密钥,访问安全域中的资源和空间都需要对应的密钥才能实现。
步骤1023a,控制SE将包含安全域的密钥的第一建立请求发送至SEI TSM,第一建立请求用于触发SEI TSM向SP TSM发送包含安全域的密钥的第二建立请求,第二建立请求用于SEI TSM将安全域的密钥交付至SP TSM,以建立SEI TSM与SP TSM的安全通道,从而建立SE到SEI TSM再到SP TSM的安全通道。
示例的,如图2所示,借助SEI TSM建立SE与SP TSM的安全通道,首先,SE将包含安全域的密钥的第一建立请求发送至SEI TSM,SEI TSM收到第一建立请求后向SP TSM发送包含安全域的密钥的第二建立请求。SP TSM收到第二建立请求,存储安全域的密钥,此时SEITSM、SE与SP TSM均已知安全域的密钥,建立了SE到SEI TSM再到SP TSM的安全通道,该安全通道用于传输需要访问安全域的数据。
图4是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图,如图4所示,步骤103包括:
步骤1031,控制SE打开安全通道。
示例的,可以在步骤1022创建安全域时为安全域分配使能开关,当该开关打开时,才可以访问安全域,当该开关关闭时,无法访问安全域。例如该使能开关可以是一个标签,标签为1时,表示打开,为0时表示关闭,打开安全通道即使该标签置1。
如图2所示,具体的打开方式可以通过以下方案来实现:SP TSM发送第一打开请求至SEI TSM,SEI TSM发送第二打开请求至SE,SE收到第二打开请求后将安全域的使能开关打开,并向SEI TSM发送用于响应第二打开请求的第二打开响应,SEI TSM再向SP TSM发送用于响应第一打开请求的第一打开响应,从而可以告知SP TSM,SE已经打开了安全通道。
步骤1032a,控制SE从SEI TSM下载安全应用,SEI TSM中的安全应用是SEI TSM通过SEI TSM与SP TSM的安全通道从SP TSM获取的。
如图2所示,具体的下载方式可以通过以下方案来实现:SP TSM发送第一下载请求至SEI TSM,用于指示SEI TSM从SP TSM下载安全应用,SEI TSM通过安全通道下载安全应用,并发送第二下载请求至SE,SE收到第二下载请求后将SEI TSM中的安全应用下载到SE的安全域中,并向SEI TSM发送用于响应第二下载请求的第二下载响应,SEI TSM再向SP TSM发送用于响应第一下载请求的第一下载响应,从而可以告知SP TSM,SE已经完成了安全应用的下载。
图5是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图,如图5所示,步骤104包括:
步骤1041,控制SE在安全域上安装安全应用。
示例的,将下载的安全应用安装在SE的安全域上,如图2所示,具体的安装方式可以通过以下方案来实现:
SP TSM发送第一安装请求至SEI TSM,SEI TSM发送第二安装请求至SE,SE收到第二安装请求后将安全应用安装到安全域中,并向SEI TSM发送用于响应第二安装请求的第二安装响应,SEI TSM再向SP TSM发送用于响应第一安装请求的第一安装响应,从而可以告知SP TSM,SE已经完成了安全应用的安装。
步骤1042,控制SE对已安装的安全应用进行实例化。
举例来说,安全应用的实例化过程,是用类(Class)创建安全应用中的对象,包括加载类、声明引用关系、在存储空间内创建对象、给对象的属性初始化等步骤。如图2所示,具体的实例化方式可以通过以下方案来实现:SP TSM发送第一实例化请求至SEI TSM,SEITSM发送第二实例化请求至SE,SE收到第二实例化请求后将安全应用在安全域中进行实例化,在完成实例化后该SE向SEI TSM发送用于响应第二实例化请求的第二实例化响应,SEITSM再向SP TSM发送用于响应第一实例化请求的第一实例化响应,从而可以告知SP TSM,SE已经完成了安全应用的实例化。
步骤1043a,控制SE从SEI TSM获取安全数据,SEI TSM中的安全数据是SEI TSM通过SEI TSM与SP TSM的安全通道从SP TSM获取的。
步骤1044,利用安全数据对安全应用进行个人化处理。
步骤1045,将安全数据存储在安全域中。
示例的,在步骤102中,包含车钥匙密钥的安全数据存放在SP TSM中,所以SE需要通过SEI TSM从SP TSM获取安全数据,其中安全数据是从安全通道中传输的,SE获取安全数据,并将安全数据存储在安全域中,之后对安全应用中的对象进行个人化处理,个人化处理可以理解为根据安全数据对安全应用中的对象的属性进行赋值。
举例来说,如图2所示,个人化方式可以通过以下方案来实现:SP TSM通过该安全通道发送第一个人化请求至SEI TSM,SEI TSM发送第二个人化请求至SE,SE收到第二个人化请求后,在安全域中根据该安全数据将安全应用进行个人化,在完成个人化后SE向SEITSM发送用于响应第二个人化请求的第二个人化响应,SEI TSM再向SP TSM发送用于响应第一个人化请求的第一个人化响应,从而可以告知SP TSM,SE已经完成了安全应用的个人化。
或者,在另一种实现方式中,SE在从SP TSM获取安全应用后,可以无需该SP TSM下发请求来控制该安全应用的安装、实例化和个人化,而是可以由SE自己主动进行安全应用的安装、实例化和个人化。
可选的,步骤105包括:
控制SE通知SEI TSM开通成功,用于触发SEI TSM通知SP TSM开通成功,以便触发SP TSM通知SP开通成功,以便触发SP向虚拟车钥匙应用发送开通响应,用于通知虚拟车钥匙应用已开通虚拟车钥匙功能。
举例来说,如图2所示,可以通过以下方案来实现开通虚拟车钥匙功能:SE发送第一开通响应至SEI TSM,SEI TSM发送第二开通响应至SP TSM,SP TSM发送第三开通响应至SP,SP就发送用于告知虚拟车钥匙应用开通成功的第四开通响应至虚拟车钥匙应用。
当虚拟车钥匙功能开通成功后,用户可以通过虚拟车钥匙功能对汽车进行控制,也可以直接将智能手机靠近汽车利用近场通信或蓝牙等技术完成对汽车进行控制。以直接使用智能手机对汽车进行控制为例,如图6所示,虚拟车钥匙的使用流程可以是:首先用智能手机靠近汽车,通过近场通信NFC技术刷车门。汽车车门上的读卡装置读取智能手机中SE的车钥匙信息,并对车钥匙信息进行验证,车钥匙信息可以包括车钥匙密钥、对应权限等信息。验证通过后,汽车车门打开。当智能手机被放置在汽车的指定位置时,通过近场通信技术发出发动引擎的请求,汽车对车钥匙信息进一步进行验证,验证是否有启动引擎的权限,验证通过后,汽车发动引擎。
图7是根据一示例性实施例示出的另一种虚拟车钥匙的管理方法的流程图,如图7所示,步骤102包括:
步骤1021,在安全元件提供商的可信服务管理器SEI TSM接收到SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收SEI TSM发送的给SE的安全域创建请求。
步骤1022,控制SE建立安全域。
步骤1023b,控制SE将包含安全域的密钥的建立请求发送至SP TSM,以建立SE与SPTSM安全通道。
需要说明的是,图7所示的方法与图3所示的方法之间的区别在于,步骤1023a中SE与SP TSM之间的安全通道是通过建立SP TSM与SEI TSM的安全通道来实现的,而步骤1023b是跨过SEI TSM,由SE将建立请求发送至SP TSM来建立SE与SP TSM之间安全通道。
图8是根据一示例性实施例示出的又一种虚拟车钥匙的管理方法的流程图,如图8所示,步骤103包括:
步骤1031,控制SE打开安全通道。
步骤1032b,控制SE通过安全通道从SP TSM下载安全应用。
同上所述,图8所示的方法与图4所示的方法之间的区别在于步骤1032a中SE是通过SEI TSM下载的安全应用(SEI TSM是从SP TSM处获取的安全应用),而步骤1032b中SE是通过安全通道从SP TSM下载安全应用。
图9是根据一示例性实施例示出的再一种虚拟车钥匙的管理方法的流程图,如图9所示,步骤104包括:
步骤1041,控制SE在安全域上安装安全应用。
步骤1042,控制SE对已安装的安全应用进行实例化。
步骤1043b,控制SE通过安全通道从SP TSM获取安全数据。
步骤1044,利用安全数据对安全应用进行个人化处理。
步骤1045,将安全数据存储在安全域中。
同上所述,图9所示的方法与图5所示的方法之间的区别在于步骤1043a中SE是从SEI TSM直接获取的安全数据(SEI TSM是从SP TSM处获取的安全数据),而步骤1043b中SE是通过安全通道从SP TSM获取的安全数据。在此情况下,步骤1041、1042和1044也可以是SPTSM通过安全通道直接与SE交互来实现安全应用的安装、实例化和个人化。下面对SP TSM通过安全通道与SE交互来实现安全应用的安装、实例化和个人化进行说明:
步骤1041所述的控制SE在安全域上安装安全应用可以包括:SP TSM发送安装请求至SE,SE收到安装请求后将安全应用安装到安全域中,在完成安装后,SE向SP TSM发送用于响应安装请求的安装响应,从而可以告知SP TSM,SE已经完成了安全应用的安装。
步骤1042所述的控制SE对已安装的安全应用进行实例化可以包括:SP TSM发送实例化请求至SE,SE收到实例化请求后将安全应用在安全域中进行实例化,在完成实例化后该SE向SP TSM发送用于响应实例化请求的实例化响应,从而可以告知SP TSM,SE已经完成了安全应用的实例化。
步骤1044所述的利用安全数据对安全应用进行个人化处理可以包括:SP TSM通过该安全通道发送个人化请求至SE,SE收到个人化请求后,在安全域中根据该安全数据将安全应用进行个人化,在完成个人化后SE向SP TSM发送用于响应个人化请求的个人化响应,从而可以告知SP TSM,SE已经完成了安全应用的个人化。
可选的,步骤105包括:
控制SE通知SP TSM开通成功,用于触发SP TSM通知SP开通成功,以便触发SP向虚拟车钥匙应用发送开通响应,用于通知虚拟车钥匙应用已开通虚拟车钥匙功能。
可选的,安全数据包括车辆标识码信息、车钥匙密钥和权限信息。
示例的,安全数据可以包括辆标识码信息、车钥匙密钥和权限信息,权限信息可以指明对应的车钥匙密钥具备的权限,例如可以是开车权限或开车发动权限。
需要说明的是,上述实施例中在SE上实现的操作可以由SE上的管理应用完成的,例如可以是用于管理SE操作的应用SE APK。
综上所述,本实施例提供的虚拟车钥匙的管理方法通过建立的可信服务管理器与安全元件之间的安全通道,来传递包含车钥匙密钥的安全数据、和能够在安全元件上运行的安全应用等信息。使得安全应用的部署在安全元件上进行,同时包含虚拟车钥匙的安全数据也被存储在安全元件中,从而保护了车钥匙信息的安全,提高了虚拟车钥匙的安全性。进一步的,通过SP TSM来指示SE进行安全应用的下载,以及安全应用的安装、实例化以及个人化的过程,能够提高安全应用部署过程中的安全性,进一步得提高虚拟车钥匙的安全性。
图10是根据一示例性实施例示出的一种虚拟车钥匙的管理装置的框图,如图10所示,该装置200应用于具有安全元件SE的移动终端,该装置200包括:开启模块201、通道建立模块202、获取模块203、部署模块204和开通模块205。
开启模块201,被配置为控制移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP。
通道建立模块202,被配置为在开启请求通过SP的验证,且车辆的服务提供商的可信服务管理器SP TSM接收到SP发送的安全数据后,建立SE与SP TSM安全通道,安全数据包含车钥匙密钥。
获取模块203,被配置为控制SE通过安全通道从SP TSM获取安全应用。
部署模块204,被配置为在SE上部署安全应用,其中在部署安全应用时通过安全通道从SP TSM获取安全数据并存储在SE中。
开通模块205,被配置为开通虚拟车钥匙功能。
图11是根据一示例性实施例示出的另一种虚拟车钥匙的管理装置的框图,如图11所示,通道建立模块202包括:接收子模块2021、安全域建立子模块2022和通道建立子模块2023。
接收子模块2021,被配置为在安全元件提供商的可信服务管理器SEI TSM接收到SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收SEI TSM发送的给SE的安全域创建请求。
安全域建立子模块2022,被配置为控制SE建立安全域。
通道建立子模块2023,被配置为控制SE将包含安全域的密钥的第一建立请求发送至SEI TSM,第一建立请求用于触发SEI TSM向SP TSM发送包含安全域的密钥的第二建立请求,第二建立请求用于SEI TSM将安全域的密钥交付至SP TSM,并建立SEI TSM与SP TSM的安全通道,以建立SE到SEI TSM再到SP TSM的安全通道。
可选的,上述实现方式中,SE与SP TSM之间的安全通道是通过建立SP TSM与SEITSM的安全通道来实现的。在另一种实现方式可以是跨过SEI TSM,由SE将建立请求发送至SP TSM,直接建立SE与SP TSM之间安全通道:
接收子模块2021,被配置为在安全元件提供商的可信服务管理器SEI TSM接收到SP TSM发送的用于开通虚拟车钥匙的使用请求后,接收SEI TSM发送的给SE的安全域创建请求。
安全域建立子模块2022,被配置为控制SE建立安全域。
通道建立子模块2023,被配置为控制SE将包含安全域的密钥的建立请求发送至SPTSM,以建立SE与SP TSM安全通道。
图12是根据一示例性实施例示出的又一种虚拟车钥匙的管理装置的框图,如图12所示,获取模块203包括:通道控制子模块2031和下载子模块2032。
通道控制子模块2031,被配置为控制SE打开安全通道。
下载子模块2032,被配置为控制SE从SEI TSM下载安全应用,SEI TSM中的安全应用是SEI TSM通过SEI TSM与SP TSM的安全通道从SP TSM获取的。
可选的,另一种直接建立SE与SP TSM之间安全通道的实现方式可以是:
通道控制子模块2031,被配置为控制SE打开安全通道。
下载子模块2032,被配置为控制SE通过安全通道从SP TSM下载安全应用。
图13是根据一示例性实施例示出的再一种虚拟车钥匙的管理装置的框图,如图13所示,部署模块204包括:安装子模块2041、实例化子模块2042和个人化子模块2043。
安装子模块2041,被配置为控制SE在安全域上安装安全应用。
实例化子模块2042,被配置为控制SE对已安装的安全应用进行实例化。
个人化子模块2043,被配置为控制SE从SEI TSM获取安全数据,SEI TSM中的安全数据是SEI TSM通过SEI TSM与SP TSM的安全通道从SP TSM获取的。
个人化子模块2043,还被配置为利用安全数据对安全应用进行个人化处理。
个人化子模块2043,还被配置为将安全数据存储在安全域中。
可选的,另一种直接建立SE与SP TSM之间安全通道的实现方式可以是:
安装子模块2041,被配置为控制SE在安全域上安装安全应用。
实例化子模块2042,被配置为控制SE对已安装的安全应用进行实例化。
个人化子模块2043,被配置为控制SE通过安全通道从SP TSM获取安全数据。
个人化子模块2043,还被配置为利用安全数据对安全应用进行个人化处理。
个人化子模块2043,还被配置为将安全数据存储在安全域中。
可选的,开通模块205被配置为:
控制SE通知SEI TSM开通成功,用于触发SEI TSM通知SP TSM开通成功,以便触发SP TSM通知SP开通成功,以便触发SP向虚拟车钥匙应用发送开通响应,用于通知虚拟车钥匙应用已开通虚拟车钥匙功能。
可选的,另一种直接建立SE与SP TSM之间安全通道的实现方式可以是:
开通模块205,被配置为控制SE通知SP TSM开通成功,用于触发SP TSM通知SP开通成功,以便触发SP向虚拟车钥匙应用发送开通响应,用于通知虚拟车钥匙应用已开通虚拟车钥匙功能。
可选的,安全数据包括车辆标识码信息、车钥匙密钥和权限信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
综上所述,本实施例提供的虚拟车钥匙的管理装置通过建立的可信服务管理器与安全元件之间的安全通道,来传递包含车钥匙密钥的安全数据、和能够在安全元件上运行的安全应用等信息。使得安全应用的部署在安全元件上进行,同时包含虚拟车钥匙的安全数据也被存储在安全元件中,从而保护了车钥匙信息的安全,提高了虚拟车钥匙的安全性
图14是根据一示例性实施例示出的一种虚拟车钥匙的管理装置300的框图。例如,装置300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图14,装置300可以包括以下一个或多个组件:处理组件302,存储器304,电力组件306,多媒体组件308,音频组件310,输入/输出(I/O)的接口312,传感器组件314,以及通信组件316。
处理组件302通常控制装置300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件302可以包括一个或多个处理器320来执行指令,以完成上述的虚拟车钥匙的管理方法的全部或部分步骤。此外,处理组件302可以包括一个或多个模块,便于处理组件302和其他组件之间的交互。例如,处理组件302可以包括多媒体模块,以方便多媒体组件308和处理组件302之间的交互。
存储器304被配置为存储各种类型的数据以支持在装置300的操作。这些数据的示例包括用于在装置300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件306为装置300的各种组件提供电力。电力组件306可以包括电源管理系统,一个或多个电源,及其他与为装置300生成、管理和分配电力相关联的组件。
多媒体组件308包括在所述装置300和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件308包括一个前置摄像头和/或后置摄像头。当装置300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件310被配置为输出和/或输入音频信号。例如,音频组件310包括一个麦克风(MIC),当装置300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器304或经由通信组件316发送。在一些实施例中,音频组件310还包括一个扬声器,用于输出音频信号。
I/O接口312为处理组件302和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件314包括一个或多个传感器,用于为装置300提供各个方面的状态评估。例如,传感器组件314可以检测到装置300的打开/关闭状态,组件的相对定位,例如所述组件为装置300的显示器和小键盘,传感器组件314还可以检测装置300或装置300一个组件的位置改变,用户与装置300接触的存在或不存在,装置300方位或加速/减速和装置300的温度变化。传感器组件314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件316被配置为便于装置300和其他设备之间有线或无线方式的通信。装置300可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件316经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述虚拟车钥匙的管理方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器304,上述指令可由装置300的处理器320执行以完成上述虚拟车钥匙的管理方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开提供的虚拟车钥匙的管理方法的步骤。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (22)
1.一种虚拟车钥匙的管理方法,其特征在于,所述方法应用于具有安全元件SE的移动终端,所述方法包括:
控制所述移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SPTSM接收到所述SP发送的安全数据后,建立所述SE与所述SPTSM之间的安全通道,所述安全数据包含车钥匙密钥;
控制所述SE通过所述安全通道从所述SPTSM获取安全应用;
在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SPTSM获取所述安全数据并存储在所述SE中;
开通所述虚拟车钥匙功能;其中,
所述在所述SE上部署所述安全应用的过程包括利用所述安全数据对所述安全应用进行个人化处理的过程,其中,
在所述安全通道为所述SE到所述SPTSM的安全通道的情况下,所述利用所述安全数据对所述安全应用进行个人化处理,包括:
控制所述SPTSM通过所述安全通道发送个人化请求至所述SE;在所述SE收到所述个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SPTSM发送用于响应个人化请求的个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化;以及,
在所述安全通道为所述SE到SEITSM再到所述SPTSM的安全通道的情况下,所述利用所述安全数据对所述安全应用进行个人化处理,包括:
控制所述SPTSM通过所述安全通道发送第一个人化请求至所述SEITSM;控制所述SEITSM发送第二个人化请求至所述SE;在所述SE收到所述第二个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SEITSM发送用于响应所述第二个人化请求的第二个人化响应;控制所述SEITSM向所述SPTSM发送用于所述响应第一个人化请求的第一个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化。
2.根据权利要求1所述的方法,其特征在于,所述建立所述SE与所述SPTSM安全通道,包括:
在安全元件提供商的可信服务管理器SEITSM接收到所述SPTSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEITSM发送的给所述SE的安全域创建请求;
控制所述SE建立所述安全域;
控制所述SE将包含所述安全域的密钥的第一建立请求发送至所述SEITSM,所述第一建立请求用于触发所述SEITSM向所述SPTSM发送包含所述安全域的密钥的第二建立请求,所述第二建立请求用于所述SEITSM将所述安全域的密钥交付至所述SPTSM,并建立所述SEITSM与所述SPTSM的安全通道,以建立所述SE到SEITSM再到所述SPTSM的安全通道。
3.根据权利要求2所述的方法,其特征在于,所述控制所述SE通过所述安全通道从所述SPTSM获取安全应用,包括:
控制所述SE打开所述安全通道;
控制所述SE从所述SEITSM下载安全应用,所述SEITSM中的安全应用是所述SEITSM通过所述SEITSM与所述SPTSM的安全通道从所述SPTSM获取的。
4.根据权利要求2所述的方法,其特征在于,所述在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SPTSM获取所述安全数据并存储在所述SE中,包括:
控制所述SE在所述安全域上安装所述安全应用;
控制所述SE对已安装的所述安全应用进行实例化;
控制所述SE从所述SEITSM获取所述安全数据,所述SEITSM中的安全数据是所述SEITSM通过所述SEITSM与所述SPTSM的安全通道从所述SPTSM获取的;
利用所述安全数据对所述安全应用进行个人化处理;
将所述安全数据存储在所述安全域中。
5.根据权利要求2所述的方法,其特征在于,所述开通所述虚拟车钥匙功能,包括:
控制所述SE通知所述SEITSM开通成功,用于触发所述SEITSM通知所述SPTSM开通成功,以便触发所述SPTSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
6.根据权利要求1所述的方法,其特征在于,所述建立所述SE与所述SPTSM安全通道,包括:
在安全元件提供商的可信服务管理器SEITSM接收到所述SPTSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEITSM发送的给所述SE的安全域创建请求;
控制所述SE建立所述安全域;
控制所述SE将包含所述安全域的密钥的建立请求发送至所述SPTSM,以建立所述SE与所述SPTSM安全通道。
7.根据权利要求6所述的方法,其特征在于,所述控制所述SE通过所述安全通道从所述SPTSM获取安全应用,包括:
控制所述SE打开所述安全通道;
控制所述SE通过所述安全通道从所述SPTSM下载所述安全应用。
8.根据权利要求6所述的方法,其特征在于,所述在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SPTSM获取所述安全数据并存储在所述SE中,包括:
控制所述SE在所述安全域上安装所述安全应用;
控制所述SE对已安装的所述安全应用进行实例化;
控制所述SE通过所述安全通道从所述SPTSM获取所述安全数据;
利用所述安全数据对所述安全应用进行个人化处理;
将所述安全数据存储在所述安全域中。
9.根据权利要求6所述的方法,其特征在于,所述开通所述虚拟车钥匙功能,包括:
控制所述SE通知所述SPTSM开通成功,用于触发所述SPTSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
10.根据权利要求1-9中任一所述的方法,其特征在于,所述安全数据包括车辆标识码信息、所述车钥匙密钥和权限信息。
11.一种虚拟车钥匙的管理装置,其特征在于,所述装置应用于具有安全元件SE的移动终端,所述装置包括:开启模块、通道建立模块、获取模块、部署模块和开通模块;
所述开启模块,被配置为控制所述移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
所述通道建立模块,被配置为在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SPTSM接收到所述SP发送的安全数据后,建立所述SE与所述SPTSM之间的安全通道,所述安全数据包含车钥匙密钥;
所述获取模块,被配置为控制所述SE通过所述安全通道从所述SPTSM获取安全应用;
所述部署模块,被配置为在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SPTSM获取所述安全数据并存储在所述SE中;
所述开通模块,被配置为开通所述虚拟车钥匙功能;其中,
所述部署模块包括:个人化子模块,所述个人化子模块被配置为利用所述安全数据对所述安全应用进行个人化处理;其中,
所述个人化子模块,被配置为:
在所述安全通道为由所述SE到所述SPTSM的安全通道的情况下,控制所述SPTSM通过所述安全通道发送个人化请求至所述SE;在所述SE收到所述个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SPTSM发送用于响应个人化请求的个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化;以及,
在所述安全通道为由所述SE到SEITSM再到所述SPTSM的安全通道的情况下,控制所述SPTSM通过所述安全通道发送第一个人化请求至所述SEITSM;控制所述SEITSM发送第二个人化请求至所述SE;在所述SE收到所述第二个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SEITSM发送用于响应所述第二个人化请求的第二个人化响应;控制所述SEITSM向所述SPTSM发送用于所述响应第一个人化请求的第一个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化。
12.根据权利要求11所述的装置,其特征在于,所述通道建立模块包括:接收子模块、安全域建立子模块和通道建立子模块;
所述接收子模块,被配置为在安全元件提供商的可信服务管理器SEITSM接收到所述SPTSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEITSM发送的给所述SE的安全域创建请求;
所述安全域建立子模块,被配置为控制所述SE建立所述安全域;
所述通道建立子模块,被配置为控制所述SE将包含所述安全域的密钥的第一建立请求发送至所述SEITSM,所述第一建立请求用于触发所述SEITSM向所述SPTSM发送包含所述安全域的密钥的第二建立请求,所述第二建立请求用于所述SEITSM将所述安全域的密钥交付至所述SPTSM,并建立所述SEITSM与所述SPTSM的安全通道,以建立所述SE到SEITSM再到所述SPTSM的安全通道。
13.根据权利要求12所述的装置,其特征在于,所述获取模块包括:通道控制子模块和下载子模块;
所述通道控制子模块,被配置为控制所述SE打开所述安全通道;
所述下载子模块,被配置为控制所述SE从所述SEITSM下载安全应用,所述SEITSM中的安全应用是所述SEITSM通过所述SEITSM与所述SPTSM的安全通道从所述SPTSM获取的。
14.根据权利要求12所述的装置,其特征在于,所述部署模块包括:安装子模块、实例化子模块和所述个人化子模块;
所述安装子模块,被配置为控制所述SE在所述安全域上安装所述安全应用;
所述实例化子模块,被配置为控制所述SE对已安装的所述安全应用进行实例化;
所述个人化子模块,被配置为控制所述SE从所述SEITSM获取所述安全数据,所述SEITSM中的安全数据是所述SEITSM通过所述SEITSM与所述SPTSM的安全通道从所述SPTSM获取的;
所述个人化子模块,还被配置为利用所述安全数据对所述安全应用进行个人化处理;
所述个人化子模块,还被配置为将所述安全数据存储在所述安全域中。
15.根据权利要求12所述的装置,其特征在于,所述开通模块被配置为:
控制所述SE通知所述SEITSM开通成功,用于触发所述SEITSM通知所述SPTSM开通成功,以便触发所述SPTSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
16.根据权利要求11所述的装置,其特征在于,所述通道建立模块包括:接收子模块、安全域建立子模块和通道建立子模块;
所述接收子模块,被配置为在安全元件提供商的可信服务管理器SEITSM接收到所述SPTSM发送的用于开通虚拟车钥匙的使用请求后,接收所述SEITSM发送的给所述SE的安全域创建请求;
所述安全域建立子模块,被配置为控制所述SE建立所述安全域;
所述通道建立子模块,被配置为控制所述SE将包含所述安全域的密钥的建立请求发送至所述SPTSM,以建立所述SE与所述SPTSM安全通道。
17.根据权利要求16所述的装置,其特征在于,所述获取模块包括:通道控制子模块和下载子模块;
所述通道控制子模块,被配置为控制所述SE打开所述安全通道;
所述下载子模块,被配置为控制所述SE通过所述安全通道从所述SPTSM下载所述安全应用。
18.根据权利要求16所述的装置,其特征在于,所述部署模块包括:安装子模块、实例化子模块和个人化子模块;
所述安装子模块,被配置为控制所述SE在所述安全域上安装所述安全应用;
所述实例化子模块,被配置为控制所述SE对已安装的所述安全应用进行实例化;
所述个人化子模块,被配置为控制所述SE通过所述安全通道从所述SPTSM获取所述安全数据;
所述个人化子模块,还被配置为利用所述安全数据对所述安全应用进行个人化处理;
所述个人化子模块,还被配置为将所述安全数据存储在所述安全域中。
19.根据权利要求16所述的装置,其特征在于,所述开通模块被配置为:
控制所述SE通知所述SPTSM开通成功,用于触发所述SPTSM通知所述SP开通成功,以便触发所述SP向所述虚拟车钥匙应用发送开通响应,用于通知所述虚拟车钥匙应用已开通所述虚拟车钥匙功能。
20.根据权利要求11-19中任一所述的装置,其特征在于,所述安全数据包括车辆标识码信息、所述车钥匙密钥和权限信息。
21.一种虚拟车钥匙的管理装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
控制移动终端上的虚拟车钥匙应用发送用于开启虚拟车钥匙功能的开启请求至车辆的服务提供商SP;
在所述开启请求通过所述SP的验证,且所述车辆的服务提供商的可信服务管理器SPTSM接收到所述SP发送的安全数据后,建立安全元件SE与所述SPTSM之间的安全通道,所述安全数据包含车钥匙密钥;
控制所述SE通过所述安全通道从所述SPTSM获取安全应用;
在所述SE上部署所述安全应用,其中在部署所述安全应用时通过所述安全通道从所述SPTSM获取所述安全数据并存储在所述SE中;
开通所述虚拟车钥匙功能;其中,
所述在所述SE上部署所述安全应用的过程包括利用所述安全数据对所述安全应用进行个人化处理的过程,其中,
在所述安全通道为所述SE与所述SPTSM之间的安全通道的情况下,所述利用所述安全数据对所述安全应用进行个人化处理,包括:
控制所述SPTSM通过所述安全通道发送个人化请求至所述SE;在所述SE收到所述个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SPTSM发送用于响应个人化请求的个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化;以及,
在所述安全通道为所述SE到SEITSM再到所述SPTSM的安全通道的情况下,所述利用所述安全数据对所述安全应用进行个人化处理,包括:
控制所述SPTSM通过所述安全通道发送第一个人化请求至所述SEITSM;控制所述SEITSM发送第二个人化请求至所述SE;在所述SE收到所述第二个人化请求后,控制所述SE在安全域中根据所述安全数据将所述安全应用进行个人化;在完成个人化后,控制所述SE向所述SEITSM发送用于响应所述第二个人化请求的第二个人化响应;控制所述SEITSM向所述SPTSM发送用于所述响应第一个人化请求的第一个人化响应,以告知所述SPTSM,所述SE已完成所述安全应用的个人化。
22.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1-9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710618918.6A CN107393079B (zh) | 2017-07-26 | 2017-07-26 | 虚拟车钥匙的管理方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710618918.6A CN107393079B (zh) | 2017-07-26 | 2017-07-26 | 虚拟车钥匙的管理方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107393079A CN107393079A (zh) | 2017-11-24 |
CN107393079B true CN107393079B (zh) | 2020-09-11 |
Family
ID=60341827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710618918.6A Active CN107393079B (zh) | 2017-07-26 | 2017-07-26 | 虚拟车钥匙的管理方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107393079B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936833B (zh) * | 2017-12-15 | 2021-08-13 | 蔚来(安徽)控股有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
KR102695457B1 (ko) * | 2018-08-31 | 2024-08-14 | 삼성전자주식회사 | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 |
CN109270919B (zh) * | 2018-08-31 | 2019-10-18 | 深圳市元征科技股份有限公司 | 一种车辆检测数据管理方法、分析方法、设备及服务器 |
CN111770469A (zh) * | 2019-04-02 | 2020-10-13 | 北京车和家信息技术有限公司 | 车辆控制方法、装置、车辆及计算机可读存储介质 |
CN110136306B (zh) * | 2019-05-16 | 2022-05-13 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和系统 |
CN110111472B (zh) * | 2019-05-16 | 2022-05-13 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
CN110091828B (zh) * | 2019-05-16 | 2022-12-13 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
CN110091829A (zh) * | 2019-05-16 | 2019-08-06 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
CN110103883B (zh) * | 2019-05-16 | 2020-12-15 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
CN110223060A (zh) * | 2019-05-21 | 2019-09-10 | 四川精创国芯科技有限公司 | 一种多芯片智能卡管理平台 |
CN110570569B (zh) * | 2019-09-11 | 2022-02-11 | 广州小鹏汽车科技有限公司 | 虚拟钥匙配置信息的激活方法、移动终端及服务器 |
CN111976650A (zh) * | 2020-07-29 | 2020-11-24 | 上海果通通信科技股份有限公司 | 一种非接触式汽车钥匙实现方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012012389A1 (de) * | 2012-06-21 | 2013-01-24 | Daimler Ag | Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug |
KR101793664B1 (ko) * | 2012-09-18 | 2017-11-06 | 구글 엘엘씨 | 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
US10164953B2 (en) * | 2014-10-06 | 2018-12-25 | Stmicroelectronics, Inc. | Client accessible secure area in a mobile device security module |
WO2016132078A1 (fr) * | 2015-02-18 | 2016-08-25 | Valeo Comfort And Driving Assistance | Procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile par un terminal mobile |
EP3048776B2 (en) * | 2015-01-22 | 2021-03-17 | Nxp B.V. | Methods for managing content, computer program products and secure element |
-
2017
- 2017-07-26 CN CN201710618918.6A patent/CN107393079B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107393079A (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107393079B (zh) | 虚拟车钥匙的管理方法、装置和存储介质 | |
CN107329742B (zh) | 软件开发工具包调用方法及装置 | |
CN109219036B (zh) | 解绑设备的方法及装置、电子设备 | |
CN110400405B (zh) | 一种控制门禁的方法、装置及介质 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
CN107766701B (zh) | 电子设备、动态库文件保护方法及装置 | |
CN111199039B (zh) | 应用程序的安全性校验方法、装置及终端设备 | |
CN107767133B (zh) | 虚拟卡片的开卡方法、装置及系统、存储介质 | |
CN105100074A (zh) | 数据操作处理方法、装置以及终端设备 | |
CN106775903B (zh) | 安全策略文件更新方法及装置 | |
EP3367286A1 (en) | Methods, apparatuses, computer program and recording medium for protecting information | |
CN105631254B (zh) | 解锁方法及解锁装置 | |
CN105511922A (zh) | 控制应用程序启动的方法和装置 | |
CN106201628A (zh) | 应用程序安装方法及装置 | |
CN106611112A (zh) | 应用程序安全处理方法、装置及设备 | |
CN107071008B (zh) | 终端设备的定位方法、装置和设备 | |
CN106407780A (zh) | 应用运行的方法及装置 | |
CN112163192A (zh) | root权限获取方法、装置、介质和电子设备 | |
CN106375350B (zh) | 刷机验证方法和装置 | |
CN114416127A (zh) | 终端软件升级方法、终端软件升级装置及存储介质 | |
CN108668267B (zh) | 智能卡的生成方法及装置 | |
CN106485151B (zh) | 控制刷机的方法及装置 | |
CN107103231B (zh) | 对应用进行安装管理的方法及装置 | |
CN107220082B (zh) | 应用程序的安装方法、装置和设备 | |
CN112733092B (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |