CN108696476B - 安全策略可配置的汽车车钥系统及其实现方法 - Google Patents

安全策略可配置的汽车车钥系统及其实现方法 Download PDF

Info

Publication number
CN108696476B
CN108696476B CN201710219909.XA CN201710219909A CN108696476B CN 108696476 B CN108696476 B CN 108696476B CN 201710219909 A CN201710219909 A CN 201710219909A CN 108696476 B CN108696476 B CN 108696476B
Authority
CN
China
Prior art keywords
vehicle
encryption key
instruction
mounted controller
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710219909.XA
Other languages
English (en)
Other versions
CN108696476A (zh
Inventor
王瀚
王鹏程
侯觅
伍俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Orange Box Digital Technology Co ltd
Original Assignee
Shanghai Hangji Data Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hangji Data Information Technology Co ltd filed Critical Shanghai Hangji Data Information Technology Co ltd
Priority to CN201710219909.XA priority Critical patent/CN108696476B/zh
Publication of CN108696476A publication Critical patent/CN108696476A/zh
Application granted granted Critical
Publication of CN108696476B publication Critical patent/CN108696476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全策略可配置的汽车车钥系统实现方法,包括以下步骤:车载控制器通过预设加密密钥向指令服务器发起连接请求;指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥;指令服务器通过有效加密密钥与车载控制器进行通讯;配置安全策略以触发有效加密密钥更新替换;用户终端通过指令服务器获得授权并通过近场通讯的方式与车载控制器建立连接;采用多因素认证车载控制器身份,采用动态秘钥算法,秘钥定期更换,加密强度大,由指令服务器分发加密的控制指令,再加上使用近场通讯技术,使得手机及其他类型数字移动终端成为汽车钥匙的载体,驾驶汽车无须随身携带实体物理汽车钥匙,汽车授权使用变得更加方便。

Description

安全策略可配置的汽车车钥系统及其实现方法
技术领域
本发明涉及汽车解锁领域,尤其涉及一种安全策略可配置的汽车车钥系统及其实现方法。
背景技术
当前汽车主要使用物理的实物钥匙。需要随身携带物理钥匙才能驾驶汽车。如果忘记携带物理钥匙,就无法驾驶汽车。如果物理钥匙遗失或损坏,就需要花长时间等待汽车原厂增配供物理钥匙。同时,当我们想把车租借给别人时,通常情况下,我们也无法制作一把未来可以吊销授权的物理钥匙,以确保车辆财产安全避免纠纷。
发明内容
鉴于目前存在的上述不足,本发明提供一种安全策略可配置的汽车车钥系统及其实现方法,能够脱离物理钥匙,并使钥匙交接更加便捷,实现车钥匙与互联网无缝集成。
为达到上述目的,本发明的实施例采用如下技术方案:
一种安全策略可配置的汽车车钥系统实现方法,所述实现方法包括:设置用户终端和后台指令服务器并在汽车上安装车载控制器,还包括以下步骤:
车载控制器通过预设加密密钥向指令服务器发起连接请求;
指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥;
指令服务器通过有效加密密钥与车载控制器进行通讯;
配置安全策略以触发有效加密密钥更新替换;
用户终端通过指令服务器获得授权并通过近场通讯的方式与车载控制器建立连接。
依照本发明的一个方面,所述车载控制器通过预设加密密钥向指令服务器发送多种通讯和传感器数据,指令服务器通过匹配多个数据中的一个或者多个来确定车载控制器身份,并向车载控制器发送新的有效加密密钥替代预设加密密钥。
依照本发明的一个方面,所述指令服务器通过有效加密密钥与车载控制器进行通讯,车载控制器接受指令服务器有效的加密指令。
依照本发明的一个方面,所述配置安全策略以触发有效加密密钥更新替换包括:加密密钥更新过程设置过渡期,过渡期间新老加密密钥均有效,结束后老加密密钥失效。
依照本发明的一个方面,一旦新加密密钥被使用,则过渡期结束。
依照本发明的一个方面,所述安全策略可配置的汽车车钥系统实现方法还包括以下步骤:
用户终端在有需要时,向指令服务器请求加密控制指令;
指令服务器根据情况,向用户终端返回加密的控制指令;
用户终端通过近场通讯将加密的控制指令发给车载控制器;
车载控制器解密,判断指令是否有效,有效则执行指令,无效则拒绝指令;
车载控制器将控制指令执行结果反馈给指令服务器。
依照本发明的一个方面,所述用户终端可在无法连接到互联网情况下通过近场通讯与车载控制器进行通讯及完成加密控制。
依照本发明的一个方面,所述车载控制器可在无法连接到互联网情况下通过近场通讯及完成加密数据通讯,并按照预设逻辑对车辆进行控制。
依照本发明的一个方面,所述用户终端在近场通讯不能实现的情况下,通过指令服务器完成控制指令下发给车载控制器。
依照本发明的一个方面,所述车载控制器将控制指令执行结果反馈给指令服务器包括:若此时不能建立网络连接,则数据缓存于车载控制器本地;待重新建立有效网络连接后,再将数据补发给指令服务器。
一种安全策略可配置的汽车车钥系统,依照安全策略可配置的汽车车钥系统实现方法来构建,包括车载控制器、用户终端和后台指令服务器系统,其中,所述车载控制器包括CPU核心、存储器、加解密运算器、随机数生成器、输出模块、输入模块、CAN通讯模块、近场通讯装置和移动数据网络通信模块,所述CAN通讯模块输入模块和输出模块与车辆相关电路相连,所述近场通讯装置与用户终端建立连接,所述移动数据网络通信模块与后台指令服务器系统建立连接,所述输入模块包括陀螺仪、3D加速度传感器、GPS、温度传感器、湿度传感器、其他数字信号输入端和其他模拟信号输入端。
本发明实施的优点:本发明所述的安全策略可配置的汽车车钥系统实现方法包括以下步骤:车载控制器通过预设加密密钥向指令服务器发起连接请求;指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥;指令服务器通过有效加密密钥与车载控制器进行通讯;配置安全策略以触发有效加密密钥更新替换;用户终端通过指令服务器获得授权并通过近场通讯的方式与车载控制器建立连接;采用多因素认证车载控制器身份,实现通过预设加密密钥到动态加密密钥的安全加载,采用动态秘钥算法,秘钥定期更换,加密强度大,由指令服务器分发加密的控制指令,再加上使用近场通讯技术,使得手机及其他类型数字移动终端成为汽车钥匙的载体,驾驶汽车无须随身携带实体物理汽车钥匙,手机及其他类型数字移动终端成为汽车钥匙载体后,钥匙的传递无须人与人当面交接,可以在数字移动终端之间直接传递,汽车授权使用变得更加方便。进一步的,通过策略控制,使得在绝大多数情况下,在用户终端和车载控制器均无法连接到互联网的情况下,用户也可以顺利实现车辆控制操作。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所述的一种安全策略可配置的汽车车钥系统实现方法示意图;
图2为本发明所述的一种安全策略可配置的汽车车钥系统的模块逻辑图;
图3为本发明所述的有效加密秘钥加载过程示意图;
图4为本发明所述的指令控制示意图;
图5为本发明所述的车载控制器结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如图1、图2、图3、图4和图5所示,一种安全策略可配置的汽车车钥系统实现方法,所述实现方法包括:设置用户终端和后台指令服务器并在汽车上安装车载控制器,还包括以下步骤:
步骤S1:车载控制器通过预设加密密钥向指令服务器发起连接请求;
所述步骤S1车载控制器通过预设加密密钥向指令服务器发起连接请求的具体实施方式可为:所述车载控制器通过预设加密密钥向指令服务器发送多种通讯和传感器数据。
在实际应用中,所述的通讯和传感器数据可包括:GPS信息、蓝牙传入信息数据、短信传入信息数据、CAN数据、温湿度数据、车辆姿态数据等。
步骤S2:指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥;
所述步骤S2指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥的具体实施方式可为:指令服务器通过匹配多个数据中的一个或者多个来确定车载控制器身份,并向车载控制器发送新的有效加密密钥替代预设加密密钥。
在实际应用中,指令服务器接收车载控制器通过预设加密密钥发送过来的GPS信息、蓝牙传入信息数据、短信传入信息数据、CAN数据、温湿度数据、车辆姿态数据等多种通讯和传感器数据,并根据预设的安全规则策略,通过匹配多个数据中的一个或者多个来确定车载控制器身份,并向车载控制器发送新的有效加密密钥替代预设加密密钥。其中所述预设的安全规则策略可以动态配置,所述有效加密密钥与车载控制器一一对应。
步骤S3:指令服务器通过有效加密密钥与车载控制器进行通讯;
所述步骤S3指令服务器通过有效加密密钥与车载控制器进行通讯的具体实施方式可为:指令服务器通过有效加密密钥与车载控制器进行通讯,车载控制器接受指令服务器有效的加密指令。
在实际应用中,车载控制器具有加密和解密的功能,接收指令服务器发出的加密控制指令,并对该加密指令进行解密,判断该指令是否有效,若有效,则执行控制指令,若无效,则不执行并作废该指令。
步骤S4:配置安全策略以触发有效加密密钥更新替换;
所述步骤S4配置安全策略以触发有效加密密钥更新替换的具体实施方式可为:指令服务器根据加密密钥更新安全策略触发有效加密密钥更新替换。
在实际应用中,所述安全策略可以动态配置,采用定时触发、传感器数据超出阈值触发或其他事件触发。
在实际应用中,加密密钥更新过程设置过渡期,过渡期间新老加密密钥均有效,过渡期结束后老加密密钥失效。过渡期结束由指令服务器确认,过渡期结束策略可动态配置。一旦新加密密钥被使用,则无论过渡期结束策略如何配置,过渡期均结束。这样就可以便捷地实现车钥匙的授权使用:先设定老的加密密钥给他人控制使用,当使用期快结束时,发送新加密秘钥。到达使用期结束时,则老的加密秘钥的自动失效。或者,当新加密密钥被使用时,强制老加密秘钥失效。从而实现了数字车钥匙在多人之间的无缝交换。
在实际应用中,加密算法可使用非对称或对称加密算法,如RSA/ECC/AES/DES及其算法变种(如3-des),加密密钥长度可根据处理器计算能力选择64bit(DES)/128bit/192bit/256bit或者更高。密码算法可以通过配置选择。
步骤S5:用户终端通过指令服务器获得授权并通过近场通讯与车载控制器建立连接。
所述步骤S5用户终端通过指令服务器获得授权并通过近场通讯与车载控制器建立连接的具体实施方式可为:用户终端通过与指令服务器验证身份后获得指令服务器授权的加密指令,然后通过近场通讯与车载控制器建立连接,并将加密指令发给车载控制器,车载控制器通过解密加密指令后,判断指令是否有效,若有效,则执行指令,若无效,则不执行并将指令作废。其中,所述近场通讯为BLE(低功耗蓝牙)。
实施例二
如图3和图4所示,所述安全策略可配置的汽车车钥系统实现方法的加密与指令控制过程如下:
1)用户终端在有需要时,向指令服务器请求加密控制指令;
2)指令服务器根据情况,向用户终端返回加密的控制指令;
3)用户终端通过近场通讯将加密的控制指令发给车载控制器;
其中,所述近场通讯为BLE(低功耗蓝牙)。
4)车载控制器解密,判断指令是否有效,有效则执行指令,无效则拒绝指令;
5)车载控制器将控制指令执行结果反馈给指令服务器。
在实际应用中,所述用户终端可利用预先缓存的加密指令数据在无法连接到互联网的情况下通过近场通讯与车载控制器进行通讯及完成加密控制。
在实际应用中,车载控制器只需在接收加密秘钥和接收指令服务器加密控制指令时连接到互联网;车载控制器在通过近场通讯与用户终端通讯并执行加密控制指令时,无需连接到互联网。
在实际应用中,所述用户终端在近场通讯不能实现的情况下,通过指令服务器完成控制指令下发给车载控制器。
在实际应用中,若车载控制器将控制指令执行结果反馈给指令服务器时不能建立网络连接,则数据缓存于车载控制器本地;待重新建立有效网络连接后,再将数据补发给指令服务器。
实施例三
如图1和图5所示,一种安全策略可配置的汽车车钥系统,依照安全策略可配置的汽车车钥系统实现方法来构建,包括车载控制器、用户终端和后台指令服务器系统,其中,所述车载控制器包括CPU核心、存储器、加解密运算器、随机数生成器、输出模块、输入模块、CAN通讯模块、近场通讯装置和移动数据网络通信模块,所述CAN通讯模块、输入模块和输出模块与车辆相关电路相连,所述近场通讯装置与用户终端建立连接,所述移动数据网络通信模块与后台指令服务器系统建立连接,所述输入模块包括陀螺仪、3D加速度传感器、GPS、温度传感器、湿度传感器、其他数字信号输入端和其他模拟信号输入端。
在实际应用中,所述输入模块可包括数字输入线路、模拟输入线路和其它信号输入线路。
在实际应用中,所述输出模块可包括数字输出线路、模拟输出线路和其它信号输出线路。
本发明实施的优点:本发明所述的安全策略可配置的汽车车钥系统实现方法包括以下步骤:车载控制器通过预设加密密钥向指令服务器发起连接请求;指令服务器验证车载控制器的身份并发送有效加密密钥来替代预设加密密钥;指令服务器通过有效加密密钥与车载控制器进行通讯;配置安全策略以触发有效加密密钥更新替换;用户终端通过指令服务器获得授权并通过近场通讯的方式与车载控制器建立连接;采用多因素认证车载控制器身份,实现通过预设加密密钥到动态加密密钥的安全加载,采用动态秘钥算法,秘钥定期更换,加密强度大,由指令服务器分发加密的控制指令,再加上使用近场通讯(如BLE低功耗蓝牙通讯)技术,使得手机及其他类型数字移动终端成为汽车钥匙的载体,驾驶汽车无须随身携带实体物理汽车钥匙,手机及其他类型数字移动终端成为汽车钥匙载体后,钥匙的传递无须人与人当面交接,可以在数字移动终端之间直接传递,汽车授权使用变得更加方便。进一步的,通过策略控制,使得在绝大多数情况下,在用户终端和车载控制器均无法连接到互联网的情况下,用户也可以顺利实现车辆控制操作
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本领域技术的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种安全策略可配置的汽车车钥系统实现方法,其特征在于,所述实现方法包括:设置用户终端和后台指令服务器并在汽车上安装车载控制器,还包括以下步骤:
车载控制器通过预设加密密钥向指令服务器发起连接请求;
指令服务器验证车载控制器的身份并发送新的有效加密密钥来替代预设加密密钥;
指令服务器通过有效加密密钥与车载控制器进行通讯;
配置安全策略以触发有效加密密钥更新替换;
用户终端作为汽车钥匙载体通过指令服务器获得授权并通过近场通讯的方式与车载控制器建立连接实现车辆控制。
2.根据权利要求1所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述车载控制器通过预设加密密钥向指令服务器发送多种通讯和传感器数据,指令服务器通过匹配多个数据中的一个或者多个来确定车载控制器身份,并向车载控制器发送新的有效加密密钥替代预设加密密钥。
3.根据权利要求1所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述指令服务器通过有效加密密钥与车载控制器进行通讯,车载控制器接受指令服务器有效的加密指令。
4.根据权利要求1所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述配置安全策略以触发有效加密密钥更新替换包括:加密密钥更新过程设置过渡期,过渡期间新老加密密钥均有效,结束后老加密密钥失效。
5.根据权利要求4所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,一旦新加密密钥被使用,则过渡期结束。
6.根据权利要求1至5之一所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述安全策略可配置的汽车车钥系统实现方法还包括以下步骤:
用户终端在有需要时,向指令服务器请求加密控制指令;
指令服务器根据情况,向用户终端返回加密的控制指令;
用户终端通过近场通讯将加密的控制指令发给车载控制器;
车载控制器解密,判断指令是否有效,有效则执行指令,无效则拒绝指令;
车载控制器将控制指令执行结果反馈给指令服务器。
7.根据权利要求6所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述用户终端可在无法连接到互联网情况下通过近场通讯与车载控制器进行通讯及完成加密控制。
8.根据权利要求6所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述车载控制器可在无法连接到互联网情况下通过近场通讯与用户终端进行通讯及完成加密数据通讯,并按照预设逻辑对车辆进行控制。
9.根据权利要求6所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述用户终端在近场通讯不能实现的情况下,通过指令服务器完成控制指令下发给车载控制器。
10.根据权利要求6所述的安全策略可配置的汽车车钥系统实现方法,其特征在于,所述车载控制器将控制指令执行结果反馈给指令服务器包括:若此时不能建立网络连接,则数据缓存于车载控制器本地;待重新建立有效网络连接后,再将数据补发给指令服务器。
CN201710219909.XA 2017-04-06 2017-04-06 安全策略可配置的汽车车钥系统及其实现方法 Active CN108696476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710219909.XA CN108696476B (zh) 2017-04-06 2017-04-06 安全策略可配置的汽车车钥系统及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710219909.XA CN108696476B (zh) 2017-04-06 2017-04-06 安全策略可配置的汽车车钥系统及其实现方法

Publications (2)

Publication Number Publication Date
CN108696476A CN108696476A (zh) 2018-10-23
CN108696476B true CN108696476B (zh) 2020-12-25

Family

ID=63841948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710219909.XA Active CN108696476B (zh) 2017-04-06 2017-04-06 安全策略可配置的汽车车钥系统及其实现方法

Country Status (1)

Country Link
CN (1) CN108696476B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
CN109639418A (zh) * 2018-12-28 2019-04-16 北京新能源汽车股份有限公司 一种配置信息的认证方法、装置及租赁汽车
CN109801415A (zh) * 2018-12-29 2019-05-24 海南新软软件有限公司 一种基于椭圆加密算法的加密锁及加密锁的开锁方法
CN109769246B (zh) * 2018-12-29 2020-10-02 同济大学 一种用于无人驾驶汽车航线数据的认证系统
CN112002037A (zh) * 2019-05-10 2020-11-27 联合汽车电子有限公司 云端服务器、交通工具、移动终端及授权数据更新方法
CN110992540A (zh) * 2019-12-19 2020-04-10 广州中胜物联网络科技有限公司 一种基于无钥匙进入系统的开闭锁方法及装置
CN118135688A (zh) * 2020-04-22 2024-06-04 支付宝(杭州)信息技术有限公司 数字钥匙绑定方法、数字钥匙验证方法、移动电子设备及近场通讯装置
CN113645590B (zh) * 2021-07-16 2023-10-03 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN114978949B (zh) * 2022-05-26 2024-02-09 延锋伟世通汽车电子有限公司 基于以太网和can通讯的密钥写入测试方法和系统
CN115580864B (zh) * 2022-11-22 2023-04-28 中汽研软件测评(天津)有限公司 一种汽车数字钥匙通信信息安全测试方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490721A (zh) * 2006-07-10 2009-07-22 欧陆汽车系统美国有限公司 带公共发送器的车队控制
CN103332166A (zh) * 2013-07-01 2013-10-02 江苏安智欣电子科技有限公司 一种基于手机存储扩展卡的汽车智能钥匙系统
CN105577689A (zh) * 2016-01-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种权限管理的方法、装置及终端
CN105976466A (zh) * 2016-05-03 2016-09-28 科世达(上海)管理有限公司 一种汽车门禁开门方法
CN106097515A (zh) * 2016-06-23 2016-11-09 武汉市国扬科技有限公司 一种智能锁虚拟锁芯更换方法
CN106302500A (zh) * 2016-08-29 2017-01-04 广州小鹏汽车科技有限公司 一种车载系统应用账号信息管控方法及系统
CN106375312A (zh) * 2016-08-31 2017-02-01 长城汽车股份有限公司 虚拟钥匙的授权方法、系统、移动终端及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490721A (zh) * 2006-07-10 2009-07-22 欧陆汽车系统美国有限公司 带公共发送器的车队控制
CN103332166A (zh) * 2013-07-01 2013-10-02 江苏安智欣电子科技有限公司 一种基于手机存储扩展卡的汽车智能钥匙系统
CN105577689A (zh) * 2016-01-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 一种权限管理的方法、装置及终端
CN105976466A (zh) * 2016-05-03 2016-09-28 科世达(上海)管理有限公司 一种汽车门禁开门方法
CN106097515A (zh) * 2016-06-23 2016-11-09 武汉市国扬科技有限公司 一种智能锁虚拟锁芯更换方法
CN106302500A (zh) * 2016-08-29 2017-01-04 广州小鹏汽车科技有限公司 一种车载系统应用账号信息管控方法及系统
CN106375312A (zh) * 2016-08-31 2017-02-01 长城汽车股份有限公司 虚拟钥匙的授权方法、系统、移动终端及服务器

Also Published As

Publication number Publication date
CN108696476A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
CN108696476B (zh) 安全策略可配置的汽车车钥系统及其实现方法
US11314661B2 (en) Hardware security for an electronic control unit
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
CN107085870B (zh) 使用加密方法调节车辆访问
CN106240522B (zh) 自主车辆防盗
KR102422326B1 (ko) 자동차의 제어 시스템 및 제어 방법
US9577997B2 (en) Authentication system and authentication method
JP6365410B2 (ja) 車両用通信システム
AU2023202028A1 (en) Wireless access credential system
WO2017101310A1 (zh) 一种车辆远程控制方法、装置及系统
CN109218263B (zh) 一种控制方法及装置
US20180205729A1 (en) Method and apparatus for encryption, decryption and authentication
US20130173112A1 (en) In-vehicle system and communication method
US20210114557A1 (en) Sharing system
CN109649330B (zh) 车辆共享系统
JP2019071559A (ja) カーシェアリングシステム
CN104527576A (zh) Wifi式汽车启动控制方法和移动终端
JP2019091220A (ja) カーシェアリングシステム
CN104554143A (zh) 汽车启动控制方法和移动终端
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
US20240025374A1 (en) Lock control device and vehicle digital key system
JP7331563B2 (ja) 端末、車両操作システム、車両操作方法およびプログラム
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
CN113115308B (zh) 用于车载单元的二次发行方法、认证方法和相关产品
CN104519047A (zh) 在无线电子设备与交通工具之间安全通信的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230912

Address after: 201822 room j4042, No. 500, Xincheng Road, Jiading District, Shanghai

Patentee after: Shanghai Orange Box Digital Technology Co.,Ltd.

Address before: Room 416, No. 1088, Xinjinqiao Road, Pudong New Area, Shanghai, 201206

Patentee before: SHANGHAI HANGJI DATA INFORMATION TECHNOLOGY CO.,LTD.