CN108235291A - 一种用于车辆防盗的安全认证装置及方法 - Google Patents

一种用于车辆防盗的安全认证装置及方法 Download PDF

Info

Publication number
CN108235291A
CN108235291A CN201711471603.XA CN201711471603A CN108235291A CN 108235291 A CN108235291 A CN 108235291A CN 201711471603 A CN201711471603 A CN 201711471603A CN 108235291 A CN108235291 A CN 108235291A
Authority
CN
China
Prior art keywords
units
bcm
authentication
key
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711471603.XA
Other languages
English (en)
Inventor
魏建平
许鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WM Smart Mobility Shanghai Co Ltd
Original Assignee
WM Smart Mobility Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WM Smart Mobility Shanghai Co Ltd filed Critical WM Smart Mobility Shanghai Co Ltd
Priority to CN201711471603.XA priority Critical patent/CN108235291A/zh
Publication of CN108235291A publication Critical patent/CN108235291A/zh
Priority to PCT/CN2018/108336 priority patent/WO2019128354A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种用于车辆防盗的安全认证装置及方法,所述安全认证装置包括:T‑Box单元,所述T‑Box单元循环地执行鉴权过程,所述鉴权过程包括所述T‑Box单元关于所述用户的客户端执行基于蓝牙的认证;以及BCM单元,每次执行鉴权过程后,所述BCM单元基于鉴权结果更新鉴权状态,并在预定时间间隔后所述T‑Box单元执行下一个循环的鉴权过程,所述鉴权状态包括鉴权通过状态或鉴权未通过状态,其中所述鉴权通过状态被所述BCM单元用作所述用户对所述车辆的合法使用的基础。

Description

一种用于车辆防盗的安全认证装置及方法
技术领域
本发明涉及车辆防盗领域,尤其涉及一种车辆安全认证装置及方法。
背景技术
随着汽车数量的增多,汽车被盗给社会带来了极大的不安,由此汽车的防盗认证系统也应运而生。目前应用较多的是发动机防盗锁止系统,在钥匙内藏有密码应答器,在没有合法钥匙的情况下,将不能启动发动机,因此有效防止了车辆被盗。但是这种防盗技术对物理钥匙有较强的依赖性,当车辆有多人使用的场合或车主忘记随身携带钥匙的情况下,则无法正常的使用车辆,给用户造成了不好的使用体验。
本发明的目的在于实现不依赖物理钥匙就能启动车辆且同时进行安全认证的方法,从而防止车辆被盗。其中,车主可以授权多个手机在某个时间段或长期作为车辆的蓝牙钥匙;携带被授权的手机,用户可以通过车辆的防盗认证系统的认证,正常的使用车辆。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
根据本发明的一个方面,提供一种安全认证方法,用于确保用户对于车辆的合法使用权,所述安全认证方法包括:循环地执行鉴权过程,所述鉴权过程包括关于所述用户的客户端执行基于蓝牙的认证;以及每次执行鉴权过程后,基于鉴权结果更新鉴权状态并在预定时间间隔后执行下一个循环的鉴权过程,所述鉴权状态包括鉴权通过状态或鉴权未通过状态,其中所述鉴权通过状态被用作所述用户对所述车辆的合法使用的基础。
进一步地,所述执行基于蓝牙的认证包括:检测T-Box与所述客户端之间的蓝牙是否连接;若未连接,认证失败;以及若保持连接,则接收来自所述客户端的用户身份信息并基于存储于本地的用户身份信息和接收到的用户身份信息判断所述客户端的用户是否为认证用户,若两者不一致,则认证失败。
进一步地,所述执行基于蓝牙的认证进一步包括:若存储于本地的用户身份信息和接收到的用户身份信息一致,则进一步基于所述客户端的蓝牙信号强度确定所述客户端与所述车辆的距离;若所述距离大于预定距离阈值,则认证失败。
进一步地,所述预定距离阈值为3-5米。
进一步地,所述基于鉴权结果更新鉴权状态包括:若所述基于蓝牙的认证失败,则将所述鉴权状态置为鉴权未通过状态。
进一步地,所述鉴权过程还包括:在所述基于蓝牙的认证成功后,由T-Box单元与BCM单元执行基于密钥的认证。
进一步地,所述基于鉴权结果更新鉴权状态包括:若所述基于密钥的认证成功,则将所述鉴权状态置为鉴权通过状态。
进一步地,所述基于鉴权结果更新鉴权状态还包括:为所述鉴权通过状态设置有效期,所述有效期的长度大于所述预定时间间隔,其中处于有效期内的所述鉴权通过状态被用于用户对所述车辆的合法使用的基础。
进一步地,所述基于密钥的认证包括:由所述BCM单元生成随机数并传送给所述T-Box单元;由所述T-Box单元采用工作密钥对接收到的随机数加密,并将加密后的随机数传给所述BCM单元;由所述BCM单元采用本地工作密钥对接收到的经加密的随机数进行解密;以及比对解密得到的随机数与原始传送给所述T-Box单元的随机数,若两者一致则所述基于密钥的认证成功,否则失败。
进一步地,所述安全认证方法还包括:由所述BCM单元向所述T-Box单元发送密钥请求,所述密钥请求包含所述BCM单元的序列号;以及由所述T-Box单元响应于所述密钥请求,基于所述BCM单元的序列号生成所述工作密钥,并将生成的工作密钥发送给所述BCM单元以用作所述BCM单元的本地工作密钥,其中在所述基于密钥的认证过程中,由所述T-Box单元响应于收到所述随机数,重新基于所述BCM单元的序列号生成所述工作密钥以用于所述随机数的加密。
进一步地,所述循环地执行鉴权过程响应于T-Box单元的CAN网络被唤醒而开始,以及响应于T-Box的CAN网络休眠而终止。
进一步地,在每两次循环之间,响应于检测到车门开启、刹车板踩下、或启动停止按钮按下操作后未检测到钥匙插入而直接触发下一次循环的鉴权过程。
根据本发明的一个方面,提供一种安全认证装置,用于确保用户对于车辆的合法使用权,所述安全认证装置包括:T-Box单元,所述T-Box单元循环地执行鉴权过程,所述鉴权过程包括所述T-Box单元关于所述用户的客户端执行基于蓝牙的认证;以及BCM单元,每次执行鉴权过程后,所述BCM单元基于鉴权结果更新鉴权状态,并在预定时间间隔后所述T-Box单元执行下一个循环的鉴权过程,所述鉴权状态包括鉴权通过状态或鉴权未通过状态,其中所述鉴权通过状态被所述BCM单元用作所述用户对所述车辆的合法使用的基础。
进一步地,所述T-Box单元包括蓝牙模块和判断模块,所述蓝牙模块检测T-Box与所述客户端之间的蓝牙是否连接;若未连接,认证失败;以及若保持连接,则所述蓝牙模块接收来自所述客户端的用户身份信息,所述判断模块基于存储于本地的用户身份信息和接收到的用户身份信息判断所述客户端的用户是否为认证用户,若两者不一致,则认证失败。
进一步地,所述T-Box单元还包括距离计算模块,若存储于本地的用户身份信息和接收到的用户身份信息一致,则所述距离计算模块进一步基于所述客户端的蓝牙信号强度确定所述客户端与所述车辆的距离,所述判断模块判断所述距离是否大于预定距离阈值,若是则认证失败。
进一步地,所述T-Box单元还包括密钥生成模块,所述BCM单元向所述T-Box单元发送密钥请求,所述密钥请求包含所述BCM单元的序列号,所述密钥生成模块响应于所述密钥请求,基于所述BCM单元的序列号生成所述工作密钥,并将生成的工作密钥发送给所述BCM单元保存以用于所述BCM单元的本地工作密钥,其中在所述基于密钥的认证过程中,所述密钥生成模块响应于收到所述随机数,重新基于所述BCM单元的序列号生成所述工作密钥以用于所述随机数的加密。
进一步地,所述预定距离阈值为3-5米。
进一步地,若所述基于蓝牙的认证失败,则所述BCM单元将所述鉴权状态置为鉴权未通过状态。
进一步地,所述鉴权过程还包括:在所述基于蓝牙的认证成功后,所述T-Box单元与所述BCM单元执行基于密钥的认证。
进一步地,若所述基于密钥的认证成功,则所述BCM单元将所述鉴权状态置为鉴权通过状态。
进一步地,若所述基于密钥的认证成功,所述BCM单元进一步为所述鉴权通过状态设置有效期,所述有效期的长度大于所述预定时间间隔,其中处于有效期内的所述鉴权通过状态被用于用户对所述车辆的合法使用的基础。
进一步地,所述BCM单元包括随机数生成模块、解密模块和判断模块,所述T-Box单元包括加密模块,其中在所述基于密钥的认证中,所述随机数生成模块生成随机数并传送给所述T-Box单元,所述T-Box单元的所述加密模块采用工作密钥对接收到的随机数加密,并将加密后的随机数传给所述BCM单元,所述BCM单元的解密模块采用本地工作密钥对接收到的经加密的随机数进行解密,所述比较模块比对解密得到的随机数与原始传送给所述T-Box单元的随机数,若两者一致则所述基于密钥的认证成功,否则失败。
进一步地,所述循环地执行鉴权过程响应于T-Box单元的CAN网络被唤醒而开始,以及响应于T-Box的CAN网络休眠而终止。
进一步地,在每两次循环之间,响应于检测到车门开启、刹车板踩下、或启动停止按钮按下操作后未检测到钥匙插入而直接触发下一次循环的鉴权过程。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了根据本发明的一方面的远程授权系统的框图;
图2示出了根据本发明的一方面的远程授权方法的流程图;
图3示出了根据本发明的第一实施例的远程授权方法的流程图;
图4示出了根据本发明的第二实施例的远程授权方法的流程图;
图5示出了根据本发明的一方面的TSP的功能框图;
图6示出了根据本发明一实施例的安全认证方法的流程图;
图7示出了根据本发明一实施例的安全认证装置的框图;以及
图8示出了根据本发明一实施例的安全认证的数据流图。
具体实施方式
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
为解决车辆被盗的问题,本发明提供一种利用随身携带的电子设备上的相关APP,该APP登录User ID,同时通过车主ID可授权多个User ID的模式,使得用户在未携带车钥匙的情况下可以利用随身携带的电子设备开启车辆并基于该APP的用户信息等与车辆进行安全验证。
T-Box(Telematics BOX,车辆控制及通信模块)是当今互联汽车车载系统中一个非常重要的部件,其主要功能是实现汽车与TSP(Telematics Service Provider,车联网核心平台)的互联。通常TSP部署智能T服务的策略,与远端车辆T-Box进行交互,配合车辆BCM/ECU(车身控制模块)完成用户T服务的请求。通常的使用场景是:拥有车辆的合法用户可以使用注册的手机APP与TSP互联,TSP可以根据登陆的手机APP用户对T-Box发送启动命令等操作。
图1示出了根据本发明的一方面的远程授权系统的框图。如图1所示,远程授权系统100可包括客户端110n、TSP 120和T-Box 130m。客户端110n可以是具有近场无线通信功能的移动终端,这里的近场无线通信功能可包括蓝牙、NFC(近场通信)、红外通信等非接触传输技术。客户端110可以是智能手机、掌上电脑、ipad等智能终端。
客户端110和T-Box130皆可通过无线网络与TSP 120通信。无线网络可诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其他网络。CDMA网络可实现诸如通用地面无线电接入(UTRA)、cdma2000等无线电技术。UTRA包括宽带CDMA(W-CDMA)和其他CDMA变体。此外,cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA系统可实现诸如全球移动通信系统(GSM)等无线电技术。OFDMA系统可实现诸如演进型UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、等之类的无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的部分。3GPP长期演进(LTE)是使用E-UTRA的UMTS版本,其在下行链路上采用OFDMA而在上行链路上采用SC-FDMA。UTRA、E-UTRA、UMTS、LTE和GSM在来自名为“第三代伙伴项目(3GPP)”的组织的文献中描述。另外,cdma2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。
图2示出了根据本发明的一方面的远程授权方法200的流程图,该远程授权方法200可由图1中的TSP 120执行。如图2所示,该远程授权方法200可包括以下步骤。
步骤201:接收来自客户端110n的授权请求,该授权请求包括请求人身份信息。
客户端110的用户作为请求人可登录客户端110n上的APP,然后向TSP120发送授权请求。该授权请求可以是关于车辆的使用权授权请求。这里的请求人身份信息可以是表征请求人的身份的信息,例如手机号码。
步骤202:基于该请求人身份信息对该授权请求执行授权认证。
授权认证是以请求人身份为基础。具体的授权认证实施方式如下文所述。
步骤203:响应于认证成功,将关于该请求人的授权信息发送至目标授权车辆的T-Box 130m存储,以及将该目标授权车辆的T-Box信息传送至客户端110存储。
授权信息可由TSP 120生成。授权信息可包括请求人的用户识别信息,该用户识别信息是用于唯一地识别该请求人,例如用户在注册时由TSP 120唯一分配的User ID。
授权信息还可包括授权类别、授权有效期、以及控车密钥中的一者或多者。授权类别可包括车主用户、家庭用户和一般用户。车主用户的对应授权有效期可以是永久。家庭用户的对应授权有效期也可以是永久或者预订时间段。
此外,授权信息还可包括用户昵称、登录密码等信息。登录密码可以采用MD5等加密方式进行加密存储。
目标授权车辆的T-Box 130m可存储上述授权信息,以供用户在后续使用客户端110n近场控制车辆提供授权基础。客户端110n可存储该目标授权车辆的T-Box信息。
T-Box信息可包括车辆的车辆VIN号、授权有效期、以及控车密钥中的一者或多者。
图3示出了根据本发明的第一实施例的远程授权方法300的流程图。该远程授权方法300可由图1中的TSP 120执行。如图3所示,该远程授权方法300可包括以下步骤。
步骤301:接收来自车主的客户端110-N1的授权请求,该授权请求包括请求人身份信息。
在此实施例中,假定客户端110-N1的用户是车主身份,此时的请求人为车主,请求人身份信息为车主的身份信息。车主首先需要开启无线近场控车的功能,并取得认证授权。因此,车主用户利用事先取得的账户和密码成功登入到客户端110-N1上安装的APP中,然后发送授权请求至TSP 120以开启无线近场控车功能,并同时获得授权。
在实践中,当车主在购车时,可通过DMS(经销商管理系统)向TSP 120新建一个车主用户的账户,其中绑定有车辆的VIN号及相关联的车主身份信息,所述的车主身份信息为能区分车主身份的唯一码信息,例如手机号码,身份证,护照或者驾照等,或者唯一的用户识别信息例如User ID。在创建该账户时,可由TSP 120随机生成供车主用户登录的密码。当然用户后续可修改密码。
希望开通无线近场控车时,车主可用该车主身份信息例如手机号码,身份证,护照或者驾照,或者唯一的用户识别信息例如User ID及密码等登录APP,在APP中可指定车辆和选择开启无线近场控车的选项,这里的无线包括蓝牙、NFC、红外线等非接触传输技术。
TSP 120收到该授权请求后,可检测到授权请求中包括开启无线近场控车指令,从而响应于该指令,将接收到的该授权请求识别为车主授权请求,并进行授权认证以便开启该无线近场控车功能。
步骤302:检索本地数据库中是否存在与该请求人身份信息相匹配的车主身份信息,若存在则授权认证成功,否则授权认证失败。
如前所述,TSP 120的本地存储着车主身份信息数据库,其中关联地存储着车主身份信息及与之绑定的车辆VIN。因此,TSP 120只需检索确定车主身份信息数据库中是否有与该请求人身份信息相匹配的身份信息。
步骤303:响应于认证成功,将关于该车主的授权信息发送至目标授权车辆的T-Box 130m存储,以及将该目标授权车辆的T-Box信息传送至客户端110-N1存储。
这里授权信息包括请求人的用户识别信息,授权类别、授权有效期、以及控车密钥中的一者或多者。用户识别信息可包括User ID,手机号码,身份证,护照或者驾照等唯一码信息。此时,授权类别为车主用户,授权有效期为永久。此外,授权信息还可包括用户昵称、登录密码等信息。登录密码可以采用MD5等加密方式进行加密存储。
目标授权车辆的T-Box 130m可存储上述授权信息,以供用户在后续使用客户端110-N1近场控制车辆提供授权基础。
此外,客户端110-N1可存储该目标授权车辆的T-Box信息。T-Box信息可包括车辆的车辆VIN号、授权有效期、以及控车密钥中的一者或多者。
图4示出了根据本发明的第二实施例的远程授权方法400的流程图。该远程授权方法400可由图1中的TSP 120执行。如图4所示,该远程授权方法400可包括以下步骤。
步骤401:接收来自借用人的客户端110-N2的授权请求,该授权请求包括请求人身份信息。
在此实施例中,假定客户端110-N1的用户是车主身份,客户端110-N2的用户是借用人身份。相应的,此授权请求为借用授权请求,此时的请求人为借用人,请求人身份信息也即为借用人的身份信息。借用授权请求中除了包括请求人身份信息外,还包括车主身份信息,即请求人希望借车的车主的身份信息。较优地,借用授权请求中还可包括请求人的驾驶执照等信息。
在实际中,借用人也需创建账户,然后登入到APP后,选择申请授权,例如填写车主身份信息例如车主手机号码,身份证,护照,驾照或者User ID等,点击申请。客户端110-N2的APP将申请提交到TSP 120。
步骤402:根据该车主身份信息将该授权请求转发至指定车主的客户端110-N1。
例如,TSP 120在收到授权申请后可根据车主的身份信息如手机号等将申请转发到车主APP。车主在APP中查看到申请通知,根据申请人身份信息,车主可指定车辆、授权类别(家庭用户或一般用户),授权时长(如果是家庭用户,授权时长可以是永远)。车主可点击同意或拒绝,APP将申请结果同步到TSP 120。
步骤403:从该指定车主的客户端110-N1接收授权响应,若该授权响应为同意授权指令,则授权认证成功,否则授权认证失败。
TSP 120接收授权响应后,根据申请人信息如手机号码,将授权响应反馈给申请人的客户端110-N2。
步骤404:响应于认证成功,将关于该借用人的授权信息发送至目标授权车辆的T-Box 130m存储,以及将该目标授权车辆的T-Box信息传送至借用人的客户端110-N2存储。
这里授权信息包括请求人的用户识别信息,授权类别、授权有效期、以及控车密钥中的一者或多者。用户识别信息可包括User ID,手机号码等。此时,授权类别为家庭用户或一般用户。对于家庭用户,授权有效期可为永久。此外,授权信息还可包括用户昵称、登录密码等信息。登录密码可以采用MD5等加密方式进行加密存储。
目标授权车辆的T-Box 130m可存储上述授权信息,以供用户在后续使用客户端110-N2近场控制车辆提供授权基础。
此外,借用人的客户端110-N2可存储该目标授权车辆的T-Box信息。T-Box信息可包括车辆的车辆VIN号、授权有效期、以及控车密钥中的一者或多者。
对于授权有效期不是永久的用户,例如家庭用户和一般用户,相应的客户端110-N2和对于的授权车辆的T-Box 130m可在授权有效期到期之后分别删除本地存储的授权信息和T-Box信息,以防止用户过期使用和隐身泄漏。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
图5示出了根据本发明的一方面的TSP 500的功能框图。如图5所示,TSP500可包括收发单元501和控制单元502。
收发单元501可配置成接收来自客户端的授权请求,该授权请求包括请求人身份信息。此时的请求人为车主,请求人身份信息为车主的身份信息。控制单元502可配置成基于请求人身份信息对授权请求执行授权认证,且响应于认证成功,控制单元502可控制收发单元501将关于请求人的授权信息发送至目标授权车辆的T-Box存储,以及将目标授权车辆的T-Box信息传送至该客户端存储。
在一实施例中,授权请求为车主授权请求,该车主授权请求可包括目标授权车辆的车辆识别信息。控制单元502可检索本地数据库中是否存在与该请求人身份信息相匹配的车主身份信息,若存在则授权认证成功,否则授权认证失败。
更具体地,该车主授权请求还可包括开启无线近场控车指令。控制单元502可响应于检测到授权请求中包括该开启无线近场控车指令而将接收到的授权请求识别为车主授权请求。
作为示例,授权信息可包括所述请求人的用户识别信息,授权类别、授权有效期、以及控车密钥中的一者或多者。在此实例中,授权类别为车主用户,授权有效期可以为永久。
在另一实例中,该授权请求可为借用授权请求,借用授权请求还可包括车主身份信息。此时的请求人为借用人,请求人身份信息为借用人的身份信息。控制单元502可控制收发单元501根据该车主身份信息将授权请求转发至指定车主的客户端,并从指定车主的客户端接收授权响应,若授权响应为同意授权指令,则授权认证成功,否则授权认证失败。
作为示例,同意授权指令可包括目标授权车辆的车辆识别信息、授权有效期和授权类别。控制单元502可控制收发单元501基于该车辆识别信息将请求人的授权信息发送至目标授权车辆的T-Box存储。
作为示例,授权信息可包括请求人的用户识别信息,授权类别、授权有效期、以及控车密钥中的一者或多者。在此实例中,授权类别可包括家庭用户和一般用户,当授权类别为家庭用户时,授权有效期可为永久。
作为示例,T-Box信息可包括目标授权车辆的车辆VIN号、授权有效期、以及控车密钥中的一者或多者。
经授权认证成功的用户具有操作车辆的权限,但是在授权用户启动车辆后,若存在离开车辆或忘记锁车的情况,任何其它人仍可以对启动着的车辆进行操作,这会加重车辆被盗的情况。
根据本发明的一个方面,提供一种安全认证方法,用于确保用户对于车辆的合法使用权。在一实施例中,如图6所示,该安全认证方法包括:
S610:T-Box单元与所述用户的客户端执行基于蓝牙的认证,认证成功则执行S620,认证失败则执行S630;
S620:T-Box单元与BCM单元执行基于密钥的认证,认证成功则执行S640,认证失败则执行S630;
S630:认证失败,更新鉴权状态为鉴权未通过状态,执行S650;
S640:认证成功,更新鉴权状态为鉴权通过状态,执行S660;
S650:限定操作权限并发送消息至客户端,执行S660;
S660:状态更新后经过一预定时间开启下一鉴权认证,执行S610。
优选地,该预定时间可设置为10秒。
上述步骤为一次鉴权过程,该鉴权过程包含了基于蓝牙的认证以及基于密钥的认证,本领域的技术人员可以理解,该鉴权过程可以仅包含基于蓝牙的认证过程或仅包含基于密钥的认证过程,均可以实现安全认证的目的,区别在于包含不同步骤的鉴权过程之间安全性的高低不同。
在一实施例中,该步骤S610即所述T-Box单元与所述用户的客户端执行基于蓝牙的认证包括:
S611:判断所述T-Box单元与客户端之间的蓝牙是否处在连接状态,若处在连接状态则执行S612,若处于断开状态则执行S630;
S612:所述T-Box单元接收客户端发送的用户身份信息,并将该身份信息与T-Box单元本地存储的授权用户的身份信息进行匹配,若匹配成功则执行S613,若匹配失败则执行S630;
S613:测算客户端与车辆之间的间隔距离,若该距离值小于预定距离阈值则步骤S610认证成功,执行S620,若该距离值大于预定距离阈值则认证失败执行S630。
进一步地,该步骤S613中的测力测算方法可以是T-Box单元基于客户端发送的蓝牙信号强弱和/或信号传送时间等指标进行测算。
优选地,该预定距离阈值可设置为3-5米。
本领域技术人员可以理解,所述T-Box单元与所述用户的客户端执行基于蓝牙的认证步骤可根据需求增加或减少相应的认证步骤。
在一实施例中,该步骤S620即T-Box单元与BCM单元执行基于密钥的认证步骤包括:
S624:在蓝牙认证成功后,所述T-Box单元发送鉴权请求信息至BCM单元,BCM单元接收到该鉴权请求信息后生成随机数发送至T-Box单元;
S625:所述T-Box单元采用工作密钥对接收到的随机数进行加密并发送回BCM单元;
S626:BCM单元采用本地工作密钥对接收到的数据进行解密并将解密后的随机数与原始发送的随机数进行比对,若两组数据一致则认证成功执行S640,若两组数据不同则认证失败执行S630。
进一步地,每一车辆的BCM单元具有独一无二的SN序列号,在鉴权过程开始前,BCM单元向T-Box单元发送密钥请求,该密钥请求包含SN序列号,该T-Box单元响应于该密钥请求,基于接收到的SN序列号生成工作密钥,并将该工作密钥发送给BCM单元以用作BCM单元的本地工作密钥,同时存储该SN序列号。在所述T-Box单元接收到BCM单元发送的随机数后,基于本地存储的SN序列号生成工作密钥,以用于对该随机数进行加密,并将加密后的数据发送给BCM单元以用于密钥验证。
在上述工作密钥的产生过程中,BCM单元根据本地工作密钥对接收到的加密数据进行解密,从而验证了T-Box单元是否是基于BCM单元的SN序列号来产生的工作密钥来进行的加密;同时,T-Box单元基于SN序列号产生的工作密钥亦是对该BCM单元的序列号是否是本地保存的序列号的验证。
进一步地,上述认证过程是BCM单元对T-Box单元进行验证,本领域的技术人员可以理解,若T-Box单元需要对BCM单元进行验证,亦可以采取基于密钥的认证方法。即由T-Box单元产生随机数发送至BCM单元,BCM单元对接收到的随机数基于本地工作密钥进行加密并发送回T-Box单元,所述T-Box单元采用工作密钥对接收到的数据进行解密,并将解密后的随机数与原始发送的随机数进行比对,若一致则认证成功,若不同则认证失败。
该密钥认证方法保证了BCM单元与T-Box单元的匹配,防止了使用科技手段入侵BCM或T-Box单元的盗窃行为。
进一步地,根据需求可以对鉴权通过状态设置有效期,该有效期应大于步骤S660中的预定时间间隔,处在有效期内的鉴权通过状态是用户对车辆的操作权限的基础。则在通信延迟或通信中断等复杂情况下,造成鉴权过程未完成或新的鉴权状态未及时更新,一方面上一次鉴权状态权限可继续维持一段时间不会给用户造成极大的困扰,另一方面有效期的限制也防止了偷盗者断开了车辆的通信网络而BCM单元处于鉴权通过状态的情况。
本领域的技术人员可以理解,所述有效期可以基于CAN通信网络的基本故障恢复时间或信号延迟时间来具体设定。
进一步地,该鉴权过程在T-Box单元的CAN通信网络被唤醒时即开始执行,在CAN通信网络休眠后结束。
优选地,在BCM单元检测到车门开启、刹车踏板踩下、或启动停止按钮按下等操作而未检测到钥匙插入则直接接触发下一次的鉴权过程。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
根据本发明的一个方面,提供一种安全认证装置,用于确保用户对于车辆的合法使用权。
在一实施例中,该安全认证装置包括:T-Box单元710、BCM单元720、客户端730。该客户端730用于下载车辆控制的APP并登录用户身份信息,并与车载T-Box单元710进行蓝牙通信,从而对车辆进行控制。该T-Box单元710用于每间隔一预定时间间隔则开始执行鉴权过程,该鉴权过程包含与客户端730之间执行基于蓝牙的认证。所述BCM单元720用于控制车辆并在鉴权过程结束后,基于该鉴权结果更新鉴权状态,并将该鉴权状态作为用户对车辆合法使用的基础。
优选地,该预定时间间隔可设置为10秒。
在一实施例中,该T-Box单元包含:蓝牙模块711、判断模块712、距离计算模块713、加密模块714。在基于蓝牙的认证开始时,所述蓝牙模块711检测与客户端730之间是否处于蓝牙连接状态,若不处于连接状态则认证失败,若处于连接状态则发送信息至判断模块712触发判断模块712开始执行身份信息判断;所述判断模块712接收客户端730发送的用户身份信息并将该用户身份信息与本地用户身份信息进行匹配,若所述客户端的用户身份信息不是本地用户身份信息则认证失败,若所述客户端的用户身份信息为本地用户身份信息,则发送信息至距离计算模块713触发距离计算;所述距离计算模块713用于测算与客户端730之间的间隔距离,若间隔距离超出预设距离阈值则认证失败,若间隔距离小于预设距离阈值则基于蓝牙的认证过程成功,发送鉴权结果信息至BCM单元720。任一环节认证失败则发送认证失败结果至BCM单元720。BCM单元720根据接收到的认证成功或认证失败的结果更新鉴权状态。
在另一实施例中,该T-Box单元包含:蓝牙模块711、判断模块712、距离计算模块713、加密模块714、控制中心715。
在基于蓝牙的认证开始时,所述控制中心715触发蓝牙模块711执行蓝牙连接判断,所述蓝牙模块711检测与客户端730之间是否处于蓝牙连接状态,并将判断结果发送至控制中心715;
控制中心715基于接收到的蓝牙连接结果发送验证失败结果至BCM单元720或发送信息至判断模块712触发用户身份信息验证;
所述判断模块712基于接收到的用户身份信息和本地用户身份信息判断该客户端730的用户是否为授权用户,并将判断结果发送至控制中心715;
控制中心715基于接收到的用户身份信息验证将结果发送验证失败结果至BCM单元720或发送信息至距离计算模块713触发距离验证;
距离计算模块713测算与客户端730之间的间隔距离,并将间隔距离与预设距离阈值比较,并将验证结果发送至控制中心715;
控制中心715基于距离验证结果发送验证成功或验证成功信息至BCM单元720;
BCM单元720基于控制中心715发送的验证成功或验证失败的信息更新鉴权状态。
优选地,该预定距离阈值可设置为3-5米。
在一实施例中,所述BCM单元720包含:随机数生成模块721、解密模块722、判断模块723。所述T-Box单元710包含加密模块714。所述距离计算模块713发送验证成功信息至BCM单元720后,随机数生成模块721产生一随机数发送至加密模块714及判断模块723,加密模块714基于工作密钥对接收到的随机数进行加密,并将加密后的数据发送至解密模块722,所述解密模块722基于本地工作密钥对接收到的数据进行解密,并将解密后的数据发送给判断模块723,判断模块723将接收到的两组数据进行比对,若两个数据一致则更改鉴权状态为鉴权通过状态,若两个数据不同则更改鉴权状态为鉴权未通过状态。
在另一实施例中,所述BCM单元720包含:随机数生成模块721、解密模块722、判断模块723。所述T-Box单元710包含加密模块714、控制中心715。所述控制中心715发送验证成功信息至BCM单元720后,随机数生成模块721产生一随机数发送至加密模块714及判断模块723,加密模块714基于工作密钥对接收到的随机数进行加密,并将加密后的数据发送至控制中心715,控制中心715将加密后的数据发送至解密模块722,所述解密模块722基于本地工作密钥对接收到的数据进行解密,并将解密后的数据发送给判断模块723,判断模块723将接收到的两组数据进行比对,若两个数据一致则更改鉴权状态为鉴权通过状态,若两个数据不同则更改鉴权状态为鉴权未通过状态。
在一实施例中,所述BCM单元720包含:随机数生成模块721、解密模块722、判断模块723。该T-Box单元710包含:蓝牙模块711、判断模块712、距离计算模块713、加密模块714、密钥生成模块716。在鉴权过程开始前,BCM单元向密钥生成模块716发送密钥请求,该密钥请求包含SN序列号,该密钥生成模块716响应于该密钥请求,基于接收到的SN序列号生成工作密钥,并将该工作密钥发送给BCM单元720以用作BCM单元720的本地工作密钥,同时存储该SN序列号。鉴权过程中,其数据流图如图8所示,该随机数生成模块721将生成的随机数发送给判断模块723、加密模块714及密钥生成模块716,所述密钥生成模块716接收到该随机数后,基于本地存储的SN序列号生成工作密钥,并发送给加密模块714,所述加密模块714基于该工作密钥对随机数进行加密,并发送给解密模块722,解密模块722对接收到的数据进行解密并将解密后的数据发送给判断模块723,该判断模块723比较接收到的两组数据是否一致,并基于该比较结果更新鉴权状态。
在另一实施例中,所述BCM单元720包含:随机数生成模块721、解密模块722、判断模块723。所述T-Box单元710包含加密模块714、控制中心715、密钥生成模块716。在鉴权过程开始前,BCM单元720向控制中心715发送密钥请求,该密钥请求包含SN序列号,控制中心715存储该SN序列号并发送生成密钥命令至该密钥生成模块716,密钥生成模块716响应于该密钥请求,基于接收到的SN序列号生成工作密钥,并将该工作密钥发送给控制中心715,控制中心715将该工作密钥发送给BCM单元720以用作BCM单元720的本地工作密钥。在鉴权过程中,所述控制中心715在接收到随机数生成模块721生成的随机数后将其发送至加密模块714并将SN序列号发送至密钥生成模块716,密钥生成模块716生成工作密钥并发送至加密模块714,加密模块714基于接收到的工作密钥对该随机数进行加密,从而进行后续鉴权过程。
进一步地,若鉴权状态为未通过状态,则限制该用户的车辆操作权限,如禁止再次启动、禁止加速等,并发送信息至该用户客户端730提醒用户:身份验证失败,操作权限受限和/或将在一定时间后停车等。
进一步地,T-Box单元710基于CAN通信网络的状态循环执行鉴权过程或终止鉴权过程。
进一步地,BCM单元720响应于检测到车门开启、刹车板踩下、或启动停止按钮按下等情况后未检测到钥匙插入而直接触发下一次循环的鉴权过程。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (24)

1.一种安全认证方法,用于确保用户对于车辆的合法使用权,所述安全认证方法包括:
循环地执行鉴权过程,所述鉴权过程包括关于所述用户的客户端执行基于蓝牙的认证;以及
每次执行鉴权过程后,基于鉴权结果更新鉴权状态并在预定时间间隔后执行下一个循环的鉴权过程,所述鉴权状态包括鉴权通过状态或鉴权未通过状态,其中所述鉴权通过状态被用作所述用户对所述车辆的合法使用的基础。
2.如权利要求1所述的安全认证方法,其特征在于,所述执行基于蓝牙的认证包括:
检测T-Box与所述客户端之间的蓝牙是否连接;
若未连接,认证失败;以及
若保持连接,则接收来自所述客户端的用户身份信息并基于存储于本地的用户身份信息和接收到的用户身份信息判断所述客户端的用户是否为认证用户,若两者不一致,则认证失败。
3.如权利要求2所述的安全认证方法,其特征在于,所述执行基于蓝牙的认证进一步包括:
若存储于本地的用户身份信息和接收到的用户身份信息一致,则进一步基于所述客户端的蓝牙信号强度确定所述客户端与所述车辆的距离;
若所述距离大于预定距离阈值,则认证失败。
4.如权利要求3所述的安全认证方法,其特征在于,所述预定距离阈值为3-5米。
5.如权利要求1所述的安全认证方法,其特征在于,所述基于鉴权结果更新鉴权状态包括:
若所述基于蓝牙的认证失败,则将所述鉴权状态置为鉴权未通过状态。
6.如权利要求1所述的安全认证方法,其特征在于,所述鉴权过程还包括:
在所述基于蓝牙的认证成功后,由T-Box单元与BCM单元执行基于密钥的认证。
7.如权利要求6所述的安全认证方法,其特征在于,所述基于鉴权结果更新鉴权状态包括:
若所述基于密钥的认证成功,则将所述鉴权状态置为鉴权通过状态。
8.如权利要求7所述的安全认证方法,其特征在于,所述基于鉴权结果更新鉴权状态还包括:
为所述鉴权通过状态设置有效期,所述有效期的长度大于所述预定时间间隔,其中处于有效期内的所述鉴权通过状态被用于用户对所述车辆的合法使用的基础。
9.如权利要求6所述的安全认证方法,其特征在于,所述基于密钥的认证包括:
由所述BCM单元生成随机数并传送给所述T-Box单元;
由所述T-Box单元采用工作密钥对接收到的随机数加密,并将加密后的随机数传给所述BCM单元;
由所述BCM单元采用本地工作密钥对接收到的经加密的随机数进行解密;以及
比对解密得到的随机数与原始传送给所述T-Box单元的随机数,若两者一致则所述基于密钥的认证成功,否则失败。
10.如权利要求9所述的安全认证方法,其特征在于,还包括:
由所述BCM单元向所述T-Box单元发送密钥请求,所述密钥请求包含所述BCM单元的序列号;以及
由所述T-Box单元响应于所述密钥请求,基于所述BCM单元的序列号生成所述工作密钥,并将生成的工作密钥发送给所述BCM单元以用作所述BCM单元的本地工作密钥,
其中在所述基于密钥的认证过程中,响应于收到所述随机数,重新基于所述BCM单元的序列号生成所述工作密钥以用于所述随机数的加密。
11.如权利要求1所述的安全认证方法,其特征在于,所述循环地执行鉴权过程响应于T-Box单元的CAN网络被唤醒而开始,以及响应于T-Box的CAN网络休眠而终止。
12.如权利要求1所述的安全认证方法,其特征在于,在每两次循环之间,响应于检测到车门开启、刹车板踩下、或启动停止按钮按下操作后未检测到钥匙插入而直接触发下一次循环的鉴权过程。
13.一种安全认证装置,用于确保用户对于车辆的合法使用权,所述安全认证装置包括:
T-Box单元,所述T-Box单元循环地执行鉴权过程,所述鉴权过程包括所述T-Box单元关于所述用户的客户端执行基于蓝牙的认证;以及
BCM单元,每次执行鉴权过程后,所述BCM单元基于鉴权结果更新鉴权状态,并在预定时间间隔后所述T-Box单元执行下一个循环的鉴权过程,所述鉴权状态包括鉴权通过状态或鉴权未通过状态,其中所述鉴权通过状态被所述BCM单元用作所述用户对所述车辆的合法使用的基础。
14.如权利要求13所述的安全认证装置,其特征在于,所述T-Box单元包括蓝牙模块和判断模块,
所述蓝牙模块检测T-Box与所述客户端之间的蓝牙是否连接;
若未连接,认证失败;以及
若保持连接,则所述蓝牙模块接收来自所述客户端的用户身份信息,所述判断模块基于存储于本地的用户身份信息和接收到的用户身份信息判断所述客户端的用户是否为认证用户,若两者不一致,则认证失败。
15.如权利要求14所述的安全认证装置,其特征在于,所述T-Box单元还包括距离计算模块,若存储于本地的用户身份信息和接收到的用户身份信息一致,则所述距离计算模块进一步基于所述客户端的蓝牙信号强度确定所述客户端与所述车辆的距离,
所述判断模块判断所述距离是否大于预定距离阈值,若是则认证失败。
16.如权利要求15所述的安全认证装置,其特征在于,所述预定距离阈值为3-5米。
17.如权利要求13所述的安全认证装置,其特征在于,若所述基于蓝牙的认证失败,则所述BCM单元将所述鉴权状态置为鉴权未通过状态。
18.如权利要求13所述的安全认证装置,其特征在于,所述鉴权过程还包括:
在所述基于蓝牙的认证成功后,所述T-Box单元与所述BCM单元执行基于密钥的认证。
19.如权利要求18所述的安全认证装置,其特征在于,若所述基于密钥的认证成功,则所述BCM单元将所述鉴权状态置为鉴权通过状态。
20.如权利要求19所述的安全认证装置,其特征在于,若所述基于密钥的认证成功,所述BCM单元进一步为所述鉴权通过状态设置有效期,所述有效期的长度大于所述预定时间间隔,其中处于有效期内的所述鉴权通过状态被用于用户对所述车辆的合法使用的基础。
21.如权利要求18所述的安全认证装置,其特征在于,所述BCM单元包括随机数生成模块、解密模块和判断模块,所述T-Box单元包括加密模块,
其中在所述基于密钥的认证中,所述随机数生成模块生成随机数并传送给所述T-Box单元,所述T-Box单元的所述加密模块采用工作密钥对接收到的随机数加密,并将加密后的随机数传给所述BCM单元,所述BCM单元的解密模块采用本地工作密钥对接收到的经加密的随机数进行解密,所述比较模块比对解密得到的随机数与原始传送给所述T-Box单元的随机数,若两者一致则所述基于密钥的认证成功,否则失败。
22.如权利要求21所述的安全认证装置,其特征在于,所述T-Box单元还包括密钥生成模块,
所述BCM单元向所述T-Box单元发送密钥请求,所述密钥请求包含所述BCM单元的序列号,所述密钥生成模块响应于所述密钥请求,基于所述BCM单元的序列号生成所述工作密钥,并将生成的工作密钥发送给所述BCM单元保存以用于所述BCM单元的本地工作密钥,
其中在所述基于密钥的认证过程中,所述密钥生成模块响应于收到所述随机数,重新基于所述BCM单元的序列号生成所述工作密钥以用于所述随机数的加密。
23.如权利要求13所述的安全认证装置,其特征在于,所述循环地执行鉴权过程响应于T-Box单元的CAN网络被唤醒而开始,以及响应于T-Box的CAN网络休眠而终止。
24.如权利要求13所述的安全认证装置,其特征在于,在每两次循环之间,响应于检测到车门开启、刹车板踩下、或启动停止按钮按下操作后未检测到钥匙插入而直接触发下一次循环的鉴权过程。
CN201711471603.XA 2017-12-29 2017-12-29 一种用于车辆防盗的安全认证装置及方法 Pending CN108235291A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711471603.XA CN108235291A (zh) 2017-12-29 2017-12-29 一种用于车辆防盗的安全认证装置及方法
PCT/CN2018/108336 WO2019128354A1 (zh) 2017-12-29 2018-09-28 用于车辆防盗的安全认证装置、方法、设备、计算机程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711471603.XA CN108235291A (zh) 2017-12-29 2017-12-29 一种用于车辆防盗的安全认证装置及方法

Publications (1)

Publication Number Publication Date
CN108235291A true CN108235291A (zh) 2018-06-29

Family

ID=62646856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711471603.XA Pending CN108235291A (zh) 2017-12-29 2017-12-29 一种用于车辆防盗的安全认证装置及方法

Country Status (2)

Country Link
CN (1) CN108235291A (zh)
WO (1) WO2019128354A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108973934A (zh) * 2018-07-12 2018-12-11 宁波华科汽车零部件有限公司 一种无钥匙进入系统及方法
CN109765880A (zh) * 2019-01-16 2019-05-17 江苏徐工信息技术股份有限公司 基于md5动态加密算法的t-box防拆除方法及系统
WO2019128354A1 (zh) * 2017-12-29 2019-07-04 威马智慧出行科技(上海)有限公司 用于车辆防盗的安全认证装置、方法、设备、计算机程序
CN110042879A (zh) * 2019-04-22 2019-07-23 青岛雷沃工程机械有限公司 一种基于md5算法的挖掘机锁车方法
CN110662196A (zh) * 2018-06-29 2020-01-07 上海博泰悦臻电子设备制造有限公司 基于蓝牙控制车辆方法、移动终端、车载tbox及系统
CN110920565A (zh) * 2019-12-13 2020-03-27 长春超维科技产业有限责任公司 一种基于车门解锁的蓝牙舒适进入系统及其控制方法
CN111114491A (zh) * 2018-10-31 2020-05-08 长城汽车股份有限公司 用于车辆的控制系统及方法
CN112114542A (zh) * 2020-06-10 2020-12-22 上汽通用五菱汽车股份有限公司 车辆远程控制方法、车辆及可读存储介质
CN113658360A (zh) * 2021-08-18 2021-11-16 安徽江淮汽车集团股份有限公司 用于车辆的数字钥匙安全控制方法
CN114026901A (zh) * 2019-07-30 2022-02-08 ams传感器新加坡私人有限公司 通过飞行时间认证邻近性
CN114162078A (zh) * 2021-11-25 2022-03-11 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统
CN115214538A (zh) * 2021-04-16 2022-10-21 株式会社东海理化电机制作所 控制装置、计算机可读介质以及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111200807B (zh) * 2019-12-30 2024-03-29 上海博泰悦臻网络技术服务有限公司 一种基于蓝牙的信息交互方法及其装置
CN111148075A (zh) * 2019-12-30 2020-05-12 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统
CN111361524A (zh) * 2020-03-31 2020-07-03 上海云木科技有限公司 一种车辆安全控制系统及方法
CN111787514B (zh) * 2020-06-28 2024-03-22 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
CN112606795B (zh) * 2020-12-28 2022-06-07 中国第一汽车股份有限公司 一种车辆传动系防盗控制方法、装置、设备及存储介质
CN114360107B (zh) * 2021-12-24 2024-03-29 惠州市德赛西威智能交通技术研究院有限公司 用于多用户多车辆的智能车钥匙方法及系统
CN115102726B (zh) * 2022-06-07 2024-04-05 东风柳州汽车有限公司 一种遥控钥匙的双重认证匹配方法、装置、系统及设备
CN115603982B (zh) * 2022-09-30 2024-05-28 重庆长安汽车股份有限公司 车载终端安全认证方法及装置、电子设备、存储介质
CN116866088B (zh) * 2023-09-05 2023-11-28 中汽智联技术有限公司 一种车联网外部设备认证方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105346502A (zh) * 2015-10-22 2016-02-24 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及系统
CN106114452A (zh) * 2016-08-31 2016-11-16 泉州市名品电子股份有限公司 基于蓝牙手机身份识别的汽车防盗系统
US20170294973A1 (en) * 2016-04-12 2017-10-12 Ford Global Technologies, Llc System and method for remote keyless system characterization

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN206031301U (zh) * 2016-08-31 2017-03-22 泉州市名品电子股份有限公司 基于蓝牙手机身份二次识别的汽车防盗启动控制装置
CN206031296U (zh) * 2016-08-31 2017-03-22 泉州市名品电子股份有限公司 基于蓝牙手机身份二次识别的汽车防盗安全控制装置
CN206031295U (zh) * 2016-08-31 2017-03-22 泉州市名品电子股份有限公司 基于蓝牙手机身份识别的汽车防盗系统
CN108235291A (zh) * 2017-12-29 2018-06-29 威马智慧出行科技(上海)有限公司 一种用于车辆防盗的安全认证装置及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105346502A (zh) * 2015-10-22 2016-02-24 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及系统
US20170294973A1 (en) * 2016-04-12 2017-10-12 Ford Global Technologies, Llc System and method for remote keyless system characterization
CN106114452A (zh) * 2016-08-31 2016-11-16 泉州市名品电子股份有限公司 基于蓝牙手机身份识别的汽车防盗系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019128354A1 (zh) * 2017-12-29 2019-07-04 威马智慧出行科技(上海)有限公司 用于车辆防盗的安全认证装置、方法、设备、计算机程序
CN110662196A (zh) * 2018-06-29 2020-01-07 上海博泰悦臻电子设备制造有限公司 基于蓝牙控制车辆方法、移动终端、车载tbox及系统
CN110662196B (zh) * 2018-06-29 2024-02-27 博泰车联网科技(上海)股份有限公司 基于蓝牙控制车辆方法、移动终端、车载tbox及系统
CN108973934A (zh) * 2018-07-12 2018-12-11 宁波华科汽车零部件有限公司 一种无钥匙进入系统及方法
CN111114491B (zh) * 2018-10-31 2021-08-24 长城汽车股份有限公司 用于车辆的控制系统及方法
CN111114491A (zh) * 2018-10-31 2020-05-08 长城汽车股份有限公司 用于车辆的控制系统及方法
CN109765880A (zh) * 2019-01-16 2019-05-17 江苏徐工信息技术股份有限公司 基于md5动态加密算法的t-box防拆除方法及系统
CN109765880B (zh) * 2019-01-16 2020-07-07 江苏徐工信息技术股份有限公司 基于md5动态加密算法的t-box防拆除方法及系统
CN110042879A (zh) * 2019-04-22 2019-07-23 青岛雷沃工程机械有限公司 一种基于md5算法的挖掘机锁车方法
CN110042879B (zh) * 2019-04-22 2021-06-04 雷沃工程机械集团有限公司 一种基于md5算法的挖掘机锁车方法
CN114026901B (zh) * 2019-07-30 2023-12-19 艾迈斯-欧司朗亚太私人有限公司 通过飞行时间认证邻近性
CN114026901A (zh) * 2019-07-30 2022-02-08 ams传感器新加坡私人有限公司 通过飞行时间认证邻近性
US12013925B2 (en) 2019-07-30 2024-06-18 Ams Sensors Singapore Pte. Ltd. Authenticating proximity via time-of-flight
CN110920565A (zh) * 2019-12-13 2020-03-27 长春超维科技产业有限责任公司 一种基于车门解锁的蓝牙舒适进入系统及其控制方法
CN112114542A (zh) * 2020-06-10 2020-12-22 上汽通用五菱汽车股份有限公司 车辆远程控制方法、车辆及可读存储介质
CN112114542B (zh) * 2020-06-10 2024-05-10 上汽通用五菱汽车股份有限公司 车辆远程控制方法、车辆及可读存储介质
CN115214538A (zh) * 2021-04-16 2022-10-21 株式会社东海理化电机制作所 控制装置、计算机可读介质以及系统
CN113658360A (zh) * 2021-08-18 2021-11-16 安徽江淮汽车集团股份有限公司 用于车辆的数字钥匙安全控制方法
CN114162078A (zh) * 2021-11-25 2022-03-11 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统
CN114162078B (zh) * 2021-11-25 2024-03-15 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统

Also Published As

Publication number Publication date
WO2019128354A1 (zh) 2019-07-04

Similar Documents

Publication Publication Date Title
CN108235291A (zh) 一种用于车辆防盗的安全认证装置及方法
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
KR102285551B1 (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
CN108092991A (zh) 车辆的用户身份识别方法及装置
US10645578B2 (en) System for using mobile terminals as keys for vehicles
CN107948321A (zh) 车辆的远程授权方法及系统
US10360361B2 (en) Computer-implemented method for controlling access
CN106415674B (zh) 用于访问控制的系统和方法
US11167723B2 (en) Method for access management of a vehicle
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
CN107650863A (zh) 车辆共享方法及系统
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
CN110381199B (zh) 一种手机作为汽车钥匙的开锁方法和开锁系统
CN109389709B (zh) 开锁控制系统及开锁控制方法
CN108174363A (zh) 寻车方法及装置
CN110011811A (zh) 基于终端设备的车辆解锁认证方法及装置
CN109257391A (zh) 一种访问权限开放方法、装置、服务器及存储介质
CN103580853A (zh) 移动电子设备
CN110148239A (zh) 一种智能钥匙的授权方法和系统
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
EP3031036A2 (en) Access and control authorisation system
CN111083696B (zh) 通信验证方法和系统、移动终端、车机端
WO2006121322A1 (en) Transaction method and verification method
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
CN110770800A (zh) 用于授予访问权限的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180629

RJ01 Rejection of invention patent application after publication