CN109936833A - 车辆虚拟钥匙生成使用方法及其系统以及用户终端 - Google Patents

车辆虚拟钥匙生成使用方法及其系统以及用户终端 Download PDF

Info

Publication number
CN109936833A
CN109936833A CN201711345986.6A CN201711345986A CN109936833A CN 109936833 A CN109936833 A CN 109936833A CN 201711345986 A CN201711345986 A CN 201711345986A CN 109936833 A CN109936833 A CN 109936833A
Authority
CN
China
Prior art keywords
virtual key
vehicle
key
content service
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711345986.6A
Other languages
English (en)
Other versions
CN109936833B (zh
Inventor
朱颢
曾杰瑜
宋立桥
王欢
马晓辉
翁雨键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIO Holding Co Ltd
Original Assignee
NIO Nextev Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIO Nextev Ltd filed Critical NIO Nextev Ltd
Priority to CN201711345986.6A priority Critical patent/CN109936833B/zh
Priority to PCT/CN2018/119115 priority patent/WO2019114578A1/zh
Priority to EP18887313.7A priority patent/EP3726865B1/en
Priority to TW107144309A priority patent/TWI779139B/zh
Publication of CN109936833A publication Critical patent/CN109936833A/zh
Application granted granted Critical
Publication of CN109936833B publication Critical patent/CN109936833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

本发明涉及车辆虚拟钥匙生成使用方法及其系统。该方法包括:预先在车载通信控制模块内、车主终端以及TSP预置相关密钥以及/或者证书;TSP判断车主终端的虚拟钥匙的请求是否合法,若合法则返回虚拟钥匙URL到授权终端,授权终端基于虚拟钥匙URL向TSP虚拟钥匙;授权终端加密虚拟钥匙并发送到车载通信控制模块;以及车载通信控制模块读取并解密验证虚拟钥匙,在通过验证的情况下执行上述虚拟钥匙相关的指令。根据本发明,在解锁过程不依赖网络,车主本人也可以使用虚拟钥匙,或者车主也可以授权亲友使用并赋予一定的权限,或者还可以由TSP授权服务人员在特定的时间内进行制定权限的操作。

Description

车辆虚拟钥匙生成使用方法及其系统以及用户终端
技术领域
本发明涉及车辆控制技术,具体涉及一种车辆虚拟钥匙生成使用方法、车辆虚拟钥匙生成使用系统以及用户终端。
背景技术
手机作为当前生活中每个用户均会携带的设备,如果能通过技术手段解决钥匙问题,可以让用户少带一件随身物品,让公司的服务人员可以无需打扰用户即可使用车辆。
然而,目前能够实现的手机解锁车辆的方式,绝大部分采用经过网络的远程控制手段(譬如共享汽车),该方案需要依赖网络,如若车辆停在地下车库,则需要呼叫拖车救援。使用场景和用户体验大打折扣。
发明内容
鉴于所述问题,本发明旨在提出一种能够实现个性化授权并且能够支持无网络解锁的传输安全的车辆虚拟钥匙生成使用方法以及车辆虚拟钥匙生成使用系统。
本发明的车辆虚拟钥匙生成使用方法,通过用户终端、授权终端、内容服务提供者、后台系统以及车载通信控制模块实现,其特征在于,
初始预置步骤,预先在车载通信控制模块内、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将生成虚拟钥匙的请求经由后台系统发送到内容服务提供者,内容服务提供者判断生成虚拟钥匙的请求是否合法,若合法则经由后台系统返回虚拟钥匙索引到用户终端指定的授权终端,授权终端基于所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙,内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端;
钥匙加密步骤,授权终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到设置于车辆的车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下执行上述虚拟钥匙相关的指令。
可选地,在所述初始预置步骤中,对于每辆车,在车载通信控制模块预置公钥以及每辆车独立的私钥,
在用户终端预置用户设备证书以及令牌,
在内容服务提供者预置所有车辆证书的公钥以及用来进行数据签名的证书。
可选地,所述钥匙生成步骤包括下述子步骤:
用户终端发送生成虚拟钥匙的请求到后台系统;
后台系统收到生成虚拟钥匙的请求后将生成虚拟钥匙的请求发送到内容服务提供者;
内容服务提供者判断来自后台系统的请求是否合法,若合法则生成唯一的授权id并且将授权id和虚拟钥匙索引通过后台系统反馈到授权终端;
授权终端基于所述授权id和所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙;
内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端。
可选地,在生成虚拟钥匙时,利用公钥对至少用户id、车辆id、设备id以及访问模式、授权列表进行签名。
可选地,所述钥匙加密步骤包括:
授权终端随机产生AES密钥和初始向量;
基于ECC算法用公钥加密AES密钥和初始向量,并且使用AES密钥和初始向量加密访问信息、访问信息的签名以及虚拟钥匙证书;
获取授权终端的装置id和时间戳t1,并且利用预置的用户设备证书以及令牌对上述信息进行签名;以及
将上述签名后的信息发送到车载通信控制模块。
可选地,所述钥匙验证执行步骤包括下述子步骤:
第一子步骤,车载通信控制模块读取虚拟钥匙并解密验证虚拟钥匙:
第二子步骤,在通过验证的情况下车载通信控制模块基于上述虚拟钥匙相关的指令执行相关操作;
第三子步骤,车载通信控制模块将指令结果报告给内容服务提供者和用户终端。
可选地,所述第一子步骤包括下述内容:
(1)读取时间戳t1,获取当前时间戳t2,并且判断t1和t2的之间的差是否小于最大时钟同步误差;
(2)读取签名后的加密数据;
(3)利用预置在车载通信控制模块私钥解密获取AES密钥和初始向量;
(4)利用AES密钥和初始向量解密虚拟钥匙得到访问信息、访问信息的签名以及虚拟钥匙证书;
(5)验证虚拟钥匙证书和访问信息;
(6)利用公钥验证上述信息的签名和访问信息的签名。
可选地,所述“验证虚拟钥匙证书和访问信息”包括下述内容:
验证虚拟钥匙证书的有效时间;
验证访问信息中的车辆id是否与预先设置的车辆id一致;以及
验证访问信息中的设备id是否与预先设置的设备id一致。
本发明的一种车辆虚拟钥匙生成使用方法,通过用户终端、授权终端、内容服务提供者、后台系统以及车载通信控制模块实现,其特征在于,
初始预置步骤,预先在车载通信控制模块、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将规定请求经由后台系统发送到内容服务提供者,内容服务提供者判断所述规定请求是否合法,若合法则内容服务提供者将对应于所述规定请求的虚拟钥匙索引分发到内容服务提供者所指定的相应的授权终端,授权终端基于所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙,内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端;
钥匙加密步骤,授权终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到车载通信控制模块,由车载通信控制模块执行上述虚拟钥匙相关的指令。
本发明的车辆虚拟钥匙生成使用方法,通过用户终端、内容服务提供者、后台系统、以及车载通信控制模块实现,其特征在于,
初始预置步骤,在车载通信控制模块、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将生成虚拟钥匙的请求经由后台系统发送到内容服务提供者,内容服务提供者判断生成虚拟钥匙的请求是否合法,若合法则经由后台系统返回虚拟钥匙到用户终端;
钥匙加密步骤,用户终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到车载通信控制模块,由车载通信控制模块执行上述虚拟钥匙相关的指令。
本发明的一种车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成虚拟钥匙的请求并将该请求经由下述后台系统发送到下述内容服务提供者;
后台系统,用于在用户终端及下述授权终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙索引并经由后台系统发送到授权终端,另一方面,用于验证来自授权终端的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给授权终端;
授权终端,用于基于上述虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求,并且,对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车载通信控制模块;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下执行与上述虚拟钥匙相关的指令。
可选地,在车载通信控制模块预公钥以及每辆车独立的私钥,
在用户终端预置用户设备证书以及令牌,
在内容服务提供者预置所有车辆证书的公钥以及证书。
可选地,所述内容服务提供者在生成虚拟钥匙时利用公钥对至少用户id、车辆id、设备id以及访问模式、授权列表进行签名。
可选地,所述授权终端对虚拟钥匙进行加密时随机产生AES密钥和初始向量,基于ECC算法用公钥加密AES密钥和初始向量,并且使用AES密钥和初始向量加密访问信息、访问信息的签名以及虚拟钥匙证书,同时获取授权终端的装置id和时间戳t1,并且利用预置的用户设备证书以及令牌对上述信息进行签名。
可选地,所述车载通信控制模块在解密验证收到的虚拟钥匙时,读取时间戳t1,获取当前时间戳t2,并且仅在判断t1和t2的之间的差小于最大时钟同步误差的情况下验证虚拟钥匙。
本发明的车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成规定求并将该规定请求经由下述后台系统发送到下述内容服务提供者;
后台系统,用于在用户终端及下述授权终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的规定请求是否合法,在判断为合法的情况下,将对应于所述规定请求的虚拟钥匙索引分发到内容服务提供者所指定的相应的授权终端,另一方面,用于验证来自授权终端的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给授权终端;
授权终端,用于基于上述虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求,并且,对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车载通信控制模块;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下用于执行与上述虚拟钥匙相关的指令。
本发明的车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成虚拟钥匙的请求并将该请求经由下述后台系统发送到下述内容服务提供者,接收从下述内容服务提供者经由后台系统返回的虚拟钥匙并对虚拟钥匙进行加密,在使用虚拟钥匙时将加密后的虚拟钥匙发送到下述车载通信控制模块;
后台系统,用于在用户终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙并返回给用户终端;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下用于执行与上述虚拟钥匙相关的指令。
本发明的用户终端,其特征在于,
用于生成虚拟钥匙的请求并将该生成虚拟钥匙的请求发送到内容服务提供者;
另一方面用于接收从内容服务提供者返回的虚拟钥匙并对虚拟钥匙进行加密。
本发明的用户终端,其特征在于,
用于接收虚拟钥匙索引并且基于虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求;以及
另一方面,用于对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密。
本发明的计算机可读介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述的车辆虚拟钥匙生成使用方法。
本发明的计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的车辆虚拟钥匙生成使用方法的步骤。
如上所述,根据本发明的车辆虚拟钥匙生成使用方法以及系统,在解锁过程不依赖网络,可在地库等无网络情况下正常使用。而且,能够针对车主、车主授权的亲朋好友、或者内容服务提供者所管理的的服务人员持有不同的钥匙,进而区分开使用时间、使用权限等。具体地,车主本人可以使用虚拟钥匙,或者车主还可以授权亲友使用并赋予一定的权限,或者内容服务提供者还可以授权服务人员在特定的时间内进行制定的操作,譬如快递到车服务,可以只在送达的时间范围内允许快递小哥开启尾门,譬如授权换电小哥进行换电操作,再譬如代客泊车等场景下允许他人暂时使用车辆。
而且,在钥匙传输过程中,都进行过随机加密,因此,虚拟钥匙在各个传输中不会被监听,也不可被篡改,也不会被复制,也不会被录放攻击。
附图说明
图1是表示本发明一实施方式的车辆虚拟钥匙生成使用方法的流程示意图。
图2是表示本发明的车辆虚拟钥匙生成使用方法中的钥匙生成步骤的流程图。
图3是表示本发明的车辆虚拟钥匙生成使用方法中的钥匙加密步骤的流程图。
图4是表示本发明的一实施方式的车辆虚拟钥匙生成使用系统的构造示意图。
图5是表示本发明的变形例的车辆虚拟钥匙生成使用系统的构造示意图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
首先,对于本发明一实施方式的车辆虚拟钥匙生成使用方法进行说明。
图1是表示本发明一实施方式的车辆虚拟钥匙生成使用方法的流程示意图。
如图1所示,本发明一实施方式的车辆虚拟钥匙生成使用方法主要包括四大步骤:初始预置步骤S100;钥匙生成步骤S200;钥匙加密步骤S300;以及钥匙验证执行步骤S400。
首先,对于初始预置步骤S100进行说明。
预先在车载通讯控制模块内预置每辆车独立的非对称加密的私钥,私钥存储在车载通讯控制模块的安全存储区域内。车载通讯控制模块还需要预置后台系统用来进行签名的公钥,用以验证从后台系统发过来的数据。
用户终端在本申请文本中可以指车主用户持有的移动终端(或者Pad)或者也可以指已得到车主授权使用车辆的当前用户(如车主的家人、朋友等)持有的移动终端(或者Pad),也就是说,这里的用户并不一定仅指车主本人。
在本发明中,在用户终端预置用户设备证书以及令牌,用于后台系统校验身份。
在后台系统预先设置所有车辆证书的公钥(不存储私钥)以及用来进行数据签名的一对证书。
接着,对于钥匙生成步骤S200进行说明。
图2是表示本发明的车辆虚拟钥匙生成使用方法中的钥匙生成步骤的流程图。
图2所示流程由用户终端、授权终端、后台系统以及TSP实现。
其中,用户终端如上所述,授权终端是指需要获得车主授权的被授权者持有的移动终端,例如,在车主将车辆借给他人使用的情况下,则授权终端是指借车人的移动终端,在车主授权给快递小哥打开后备箱锁的情况下,则授权终端是指快递小哥的移动终端。
其中,后台系统可以是云、服务及售后系统后端平台、分发系统后端、或者TSP(Telematics Service Provider,内容服务提供者或者也称为内容提供商)中的用户授权服务。因此,在本发明申请中,后台系统和TSP可以分开设置,也可以将两者一起作为一个后台服务端。在本说明书的实施方式,以后台系统和TSP分开设置为例进行说明,但并发明并不受到此限制。
如图2所示,在步骤S201中,从用户终端发送生成虚拟钥匙的请求到后台系统。在该请求中至少包括被授权的被授权列表信息,作为被授权列表信息例如可以包括:被授权设备的标识、授权权限以及授权开始结束时间等内容。
在步骤S202中,后台系统在从用户终端收到生成虚拟钥匙的请求后,发送生成虚拟钥匙的请求到TSP,该请求中至少包括用户id(即车主id)、目标车辆id、被授权的被授权列表信息。
在步骤S203中,TSP判断来自后台系统的请求是否合法(例如基于用户id以及目标车辆id,判定该用户能否能够使用该目标车辆),若合法则生成唯一的授权id,该授权id用于标识本次授权行为。
在步骤S204中,TSP将授权id和虚拟钥匙索引(作为虚拟钥匙索引,以下作为虚拟钥匙索引以虚拟钥匙URL为例进行说明,当然除了URL也可以采用其他方式的索引形式,这里仅是例举,并不对本发明造成任何限制)反馈到后台系统。
在步骤S205中,后台系统将授权id和虚拟钥匙URL反馈到授权终端。
在步骤S206中,授权终端基于虚拟钥匙URL向TSP调用虚拟钥匙,在该调用中至少包含授权id、设备id、用户设备证书、以及令牌。
在步骤S207中,TSP验证来自授权终端的上述调用信息,若验证通过则TSP基于公钥生成虚拟钥匙,否则拒绝请求。其中,基于公钥生成虚拟钥匙是指利用公钥对例如用户id、车辆id、设备id以及被授权列表信息等进行签名。
在步骤S208中,将生成的虚拟钥匙返回给授权终端,授权终端存储虚拟钥匙和相关信息。
接着,对于钥匙加密步骤S300进行说明。
图3是表示本发明的车辆虚拟钥匙生成使用方法中的钥匙加密步骤和钥匙验证执行步骤的流程图。
图3所示流程由用户终端、TSP、授权终端、车机端以及ECU(电子控制单元)实现。
在本说明书中记载的车机端以及ECU实现的功能相当于权利要求书中的“车载通讯控制模块”实现的功能,在本说明书中将车机端以及ECU分开作为两个模块说明,实际上车机端以及ECU也可以是作为一个模块(即“车载通讯控制模块”)来实现。
首先,钥匙加密步骤包括步骤S301和步骤S302。
如图3所示,在步骤S301中,授权终端随机产生AES密钥和初始向量(Init Vector,简称IV),按照ECC算法(Elliptic Curves Cryptography,椭圆曲线密码编码学)用公钥加密AES和IV,并且使用AES和IV对虚拟钥匙进行加密,具体地,使用AES和IV对例如对于访问信息access_info(例如包括用户信息、权限、角色等)、访问信息的签名access_sig以及虚拟钥匙证书virtualkey_cert进行加密,而且,获取授权终端的设备id和时间戳t1,并且利用用户设备证书以及令牌对这些信息进行签名。可见,在授权终端与车机端的通信,采用对称加密算法对数据进行加密,然后采用非对称加密算法加密对称加密的密钥,由此能够在保证安全性的同时,极大的提高了运算速度。
在步骤S302中将上述签名后的信息发送到车机端。
接着,钥匙验证执行步骤包括:步骤S401~步骤S405。
在步骤S401中,车机端进行下述步骤以读取虚拟钥匙并解密验证虚拟钥匙:
(1)读取时间戳t1(即,在上述签名信息包括的、上述步骤S301产生的授权终端的时间戳t1),获取当前时间戳t2,并且判断t1和t2的之间的差是否小于最大时钟同步误差;
(2)读取签名后的加密数据;
(3)利用预置在车机端的私钥解密获取AES和IV;
(4)利用AES和IV解密虚拟钥匙得到访问信息access_info、访问信息的签名access_sig以及虚拟钥匙证书virtualkey_cert;
(5)验证虚拟钥匙证书virtualkey_cert(例如校验发送过来的virtualkey_cert证书是否合法、是否在有效时间里)和访问信息access_info,例如包括:
验证访问开始时间和结束时间;
验证虚拟钥匙证书virtualkey_cert的有效时间;
验证访问信息中的车辆id是否与预先设置的车辆id一致,这是为了验证是否就是当前车辆,能够防止有人使用真正的虚拟钥匙,但是换了一辆非这把虚拟钥匙对应的车;
验证访问信息中的设备id是否与预先设置的设备id一致,这是为了验证验证发送虚拟钥匙的移动终端的设备id,因为每一把钥匙都是和移动终端绑定的,防止虚拟钥匙被人拷贝到别的移动终端上去使用。
(6)利用公钥验证上述信息的签名;
(7)用签名者的公钥验证访问信息(access_info) 和访问信息的签名是否匹配。
若所有验证通过,则进入步骤S402。
在步骤S402中将虚拟钥匙相关的指令发送到ECU并由ECU执行相应的操作,例如在接收快递的场景下解锁后备箱,或者在代客泊车的场景下能够使得泊车人员移动车辆等等操作。
在步骤S403中,ECU返回命令执行结果给车机端。
在步骤S404中,车机端将指令结果报告给TSP。
在步骤S405中,TSP通知用户终端。
在上述S401步骤中,车机端对时间戳进行新鲜性校验,从而防止录放攻击。
接着,对于本发明的车辆虚拟钥匙生成使用方法的一个变形方式进行说明。
该变形方式是表示车辆向后台系统或者TSP申请规定的服务请求,然后由后台系统或者TSP根据该规定的服务请求分配相应的权限给他人,例如,分配权限充电小哥或者修理人员等,使得他人能够使用虚拟钥匙使用车辆的相关功能。
下面的变形例则是以向TSP申请规定的服务的情形为了例进行说明,向后台系统申请规定的服务的情形与此类似。
另外,该变形例的步骤与上述实施方式基本相同,仅在钥匙生成步骤略有不同。具体如下:
该变形例的车辆虚拟钥匙生成使用方法通过用户终端、授权终端、TSP、后台系统、车机端以及ECU实现,包括下述步骤:
初始预置步骤,预先在车机端内、用户终端以及TSP预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将规定请求经由后台系统发送到TSP,TSP判断所述规定请求是否合法,若合法则TSP将对应于所述规定请求的虚拟钥匙URL分发到TSP所指定的相应的授权终端,授权终端基于所述虚拟钥匙URL向TSP调用虚拟钥匙,TSP验证来自授权终端的上述调用信息,若验证通过则TSP生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端;
钥匙加密步骤,授权终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车机端;以及
钥匙验证执行步骤,车机端读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到ECU,由ECU执行上述虚拟钥匙相关的指令,例如,在TSP分配相应的权限给充电小哥的场景,允许充电小哥进行相关于充电的各类操作;在TSP分配相应的权限给修理员的场景,允许修理员进行相关于修理的各类操作。
再者,对于本发明的车辆虚拟钥匙生成使用方法的再一个变形例进行说明。
该变形例是表示车主自己授权自己虚拟钥匙的情况下,在该情况下,车主出行时就不需要携带实体钥匙,可减少随身物品。本变形例相对于上述的车辆虚拟钥匙生成使用方法是减少了授权过程。
具体地,本变形例的车辆虚拟钥匙生成使用方法由用户终端、TSP、后台系统、车机端以及ECU实现,具体包括下述步骤:
初始预置步骤,预先在车机端内、用户终端以及TSP预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将生成虚拟钥匙的请求经由后台系统发送到TSP,TSP判断生成虚拟钥匙的请求是否合法,若合法则经由后台系统返回虚拟钥匙到用户终端;
钥匙加密步骤,用户终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车机端;以及
钥匙验证执行步骤,车机端读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到ECU,由ECU执行上述虚拟钥匙相关的指令。
以上对于本发明的车辆虚拟钥匙生成使用方法进行了说明。接着对于本发明的车辆虚拟钥匙生成使用系统进行说明。
图4是表示本发明的一实施方式的车辆虚拟钥匙生成使用系统的构造示意图。
如图4所示,本发明的一实施方式的车辆虚拟钥匙生成使用系统具备:
用户终端100,用于生成虚拟钥匙的请求并将该请求经由下述后台系统发送到下述TSP300;
后台系统200,用于在用户终端100及下述授权终端400与下述TSP 300之间传输数据;
TSP 300,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙URL并经由后台系统200发送到下述的授权终端400,另一方面,用于验证来自授权终端400的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给下述的授权终端400;
授权终端400,用于基于上述虚拟钥匙URL向TSP 300发起调用虚拟钥匙请求,并且,对于从TSP 300返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车机端500;
车机端500,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到下述的ECU600;以及
ECU600,用于执行与上述虚拟钥匙相关的指令。
其中,说明书中记载的车机端500以及ECU600实现的功能相当于权利要求书中的“车载通讯控制模块”实现的功能,在说明书中将车机端500以及ECU600分开说明,实际上车机端500以及ECU600也可以是作为一个模块(即“车载通讯控制模块”)来实现。
在车机端600预公钥以及每辆车独立的私钥,在用户终端100预置用户设备证书以及令牌,在TSP 300预置所有车辆证书的公钥以及证书。
授权终端400与车机端500之间采用NFC及蓝牙等近距离传输方式传输数据。
接着,对于本发明的车辆虚拟钥匙生成使用系统的一个变形例进行说明。
该变形例是表示车辆向后台系统或者TSP(下面说明的是向TSP的情况下)申请规定的服务请求,然后由后台系统或者TSP根据该规定的服务请求分配相应的权限给他人,例如,充电小哥以及维修人员等,使得他人能够使用虚拟钥匙。
该变形例的构造与上述实施方式基本相同,仅TSP的权限分配方面略有不同。具体如下:
该变形例的车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成规定求并将该规定请求经由下述后台系统发送到下述TSP;
后台系统,用于在用户终端及下述授权终端与下述TSP之间传输数据;
TSP,用于判断收到的规定请求是否合法,在判断为合法的情况下,将对应于所述规定请求的虚拟钥匙URL分发到TSP所分配的相应的授权终端,另一方面,用于验证来自授权终端的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给授权终端;
授权终端,用于基于上述虚拟钥匙URL向TSP发起调用虚拟钥匙请求,并且,对于从TSP返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车机端;
车机端,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到下述ECU;以及
ECU,用于执行与上述虚拟钥匙相关的指令。
最后,对于本发明的车辆虚拟钥匙生成使用系统的再一个变形例进行说明。该变形例是表示车主自己授权自己虚拟钥匙的情况下,在该情况下,车主出行时就不需要携带实体钥匙。
图5是表示本发明的变形例的车辆虚拟钥匙生成使用系统的构造示意图。
如图5所示,本发明的变形例的车辆虚拟钥匙生成使用系统具备:
用户终端10,用于生成虚拟钥匙的请求并将该请求经由下述后台系统20发送到下述TSP 30,接收从下述TSP 30经由后台系统20返回的虚拟钥匙并对虚拟钥匙进行加密,在使用虚拟钥匙时将加密后的虚拟钥匙发送到下述车机端40;
后台系统20,用于在用户终端10与下述TSP30之间传输数据;
TSP 30,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙并返回给用户终端10;
车机端40,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到下述ECU 50;以及
ECU 50,用于执行与上述虚拟钥匙相关的指令。
如上所述,根据本发明的车辆虚拟钥匙生成使用方法以及车辆虚拟钥匙生成使用系统,能够具有以下优点:
(1)钥匙基础信息(权限、授权对象、其余的用户信息、车辆信息)由TSP签发,先在TSP签名后,并预先下发至授权终端或者用户终端,由此移动终端无法进行篡改以及在解锁过程中对网络无依赖;
(2)移动终端与车机端的通信,采用对称加密算法对数据进行加密,然后采用非对称加密算法加密对称加密的密钥,从而在保证安全性的同时,极大的提高了运算速度;
(3)移动终端在传输数据的时候,附带上手机设备信息,包括时间戳、设备号,车机端对时间戳进行新鲜性校验,从而防止录放攻击(replay attack);
(4)车机端采用预制的非对称加密算法的私钥对收到的数据解密,取得对称加密算法的密钥,然后再用该密钥解开整个数据,并进行校验,由此能够保证数据的安全性,即保证虚拟钥匙的安全性;
(5)不同身份的人的虚拟钥匙可独立下发,单独管理,而且不同身份的人可配备不同的权限列表,而且,车主还可以授予不同的朋友不同的优先级,譬如有的朋友可以在车上看视频听音乐使用通讯录,有的朋友不可以,服务人员也可以在用户授权的前提下,向TSP申请相应的钥匙,而无需打扰用户;
(6)不同服务人员的虚拟钥匙独立配置,例如,充换电小哥服务、快递到车服务可分配不同虚拟钥匙,不同能力且可自定义钥匙可以使用时段及时长;
(7)不受限于具体物理传输通道,移动终端与车机端之间采用NFC及蓝牙等近距离传输方式传输数据。
以上例子主要说明了本发明的车辆虚拟钥匙生成使用方法以及车辆虚拟钥匙生成使用系统。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。

Claims (21)

1.一种车辆虚拟钥匙生成使用方法,通过用户终端、授权终端、内容服务提供者、后台系统以及车载通信控制模块实现,其特征在于,
初始预置步骤,预先在车载通信控制模块、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将生成虚拟钥匙的请求经由后台系统发送到内容服务提供者,内容服务提供者判断生成虚拟钥匙的请求是否合法,若合法则经由后台系统返回虚拟钥匙索引到用户终端指定的授权终端,授权终端基于所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙,内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端;
钥匙加密步骤,授权终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到设置于车辆的车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下执行上述虚拟钥匙相关的指令。
2.如权利要求1所述的车辆虚拟钥匙生成使用方法,其特征在于,
在所述初始预置步骤中,对于每辆车,在车载通信控制模块预置公钥以及每辆车独立的私钥,
在用户终端预置用户设备证书以及令牌,
在内容服务提供者预置所有车辆证书的公钥以及用来进行数据签名的证书。
3.如权利要求1或2所述的车辆虚拟钥匙生成使用方法,其特征在于,所述钥匙生成步骤包括下述子步骤:
用户终端发送生成虚拟钥匙的请求到后台系统;
后台系统收到生成虚拟钥匙的请求后将生成虚拟钥匙的请求发送到内容服务提供者;
内容服务提供者判断来自后台系统的请求是否合法,若合法则生成唯一的授权id并且将授权id和虚拟钥匙索引通过后台系统反馈到授权终端;
授权终端基于所述授权id和所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙;
内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端。
4.如权利要求3所述的车辆虚拟钥匙生成使用方法,其特征在于,其中,
在生成虚拟钥匙时,利用公钥对至少用户id、车辆id、设备id以及访问模式、授权列表进行签名。
5.如权利要求1、2、4中任意一项所述的车辆虚拟钥匙生成使用方法,其特征在于,
所述钥匙加密步骤包括:
授权终端随机产生AES密钥和初始向量;
基于ECC算法用公钥加密AES密钥和初始向量,并且使用AES密钥和初始向量加密访问信息、访问信息的签名以及虚拟钥匙证书;
获取授权终端的装置id和时间戳t1,并且利用预置的用户设备证书以及令牌对上述信息进行签名;以及
将上述签名后的信息发送到车载通信控制模块。
6.如权利要求5所述的车辆虚拟钥匙生成使用方法,其特征在于,
所述钥匙验证执行步骤包括下述子步骤:
第一子步骤,车载通信控制模块读取虚拟钥匙并解密验证虚拟钥匙;
第二子步骤,在通过验证的情况下车载通信控制模块基于上述虚拟钥匙相关的指令执行相关操作;
第三子步骤,车载通信控制模块将指令结果报告给内容服务提供者和用户终端。
7.如权利要求6所述的车辆虚拟钥匙生成使用方法,其特征在于,
所述第一子步骤包括下述内容:
(1)读取时间戳t1,获取当前时间戳t2,并且判断t1和t2的之间的差是否小于最大时钟同步误差;
(2)读取签名后的加密数据;
(3)利用预置在车载通信控制模块私钥解密获取AES密钥和初始向量;
(4)利用AES密钥和初始向量解密虚拟钥匙得到访问信息、访问信息的签名以及虚拟钥匙证书;
(5)验证虚拟钥匙证书和访问信息;
(6)利用公钥验证上述信息的签名和访问信息的签名。
8.如权利要求7所述的车辆虚拟钥匙生成使用方法,其特征在于,
所述“验证虚拟钥匙证书和访问信息”包括下述内容:
验证虚拟钥匙证书的有效时间;
验证访问信息中的车辆id是否与预先设置的车辆id一致;以及
验证访问信息中的设备id是否与预先设置的设备id一致。
9.一种车辆虚拟钥匙生成使用方法,通过用户终端、授权终端、内容服务提供者、后台系统以及车载通信控制模块实现,其特征在于,
初始预置步骤,预先在车载通信控制模块、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将规定请求经由后台系统发送到内容服务提供者,内容服务提供者判断所述规定请求是否合法,若合法则内容服务提供者将对应于所述规定请求的虚拟钥匙索引分发到内容服务提供者所指定的相应的授权终端,授权终端基于所述虚拟钥匙索引向内容服务提供者调用虚拟钥匙,内容服务提供者验证来自授权终端的上述调用信息,若验证通过则内容服务提供者生成虚拟钥匙并且将生成的虚拟钥匙返回给授权终端;
钥匙加密步骤,授权终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到车载通信控制模块,由车载通信控制模块执行上述虚拟钥匙相关的指令。
10.一种车辆虚拟钥匙生成使用方法,通过用户终端、内容服务提供者、后台系统、以及车载通信控制模块实现,其特征在于,
初始预置步骤,在车载通信控制模块、用户终端以及内容服务提供者预置相关密钥以及/或者证书;
钥匙生成步骤,用户终端将生成虚拟钥匙的请求经由后台系统发送到内容服务提供者,内容服务提供者判断生成虚拟钥匙的请求是否合法,若合法则经由后台系统返回虚拟钥匙到用户终端;
钥匙加密步骤,用户终端随机产生规定参数,基于所述规定参数加密虚拟钥匙并发送到车载通信控制模块;以及
钥匙验证执行步骤,车载通信控制模块读取并解密验证所述虚拟钥匙,在通过验证的情况下将虚拟钥匙相关的指令发送到车载通信控制模块,由车载通信控制模块执行上述虚拟钥匙相关的指令。
11.一种车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成虚拟钥匙的请求并将该请求经由下述后台系统发送到下述内容服务提供者;
后台系统,用于在用户终端及下述授权终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙索引并经由后台系统发送到授权终端,另一方面,用于验证来自授权终端的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给授权终端;
授权终端,用于基于上述虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求,并且,对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车载通信控制模块;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下执行与上述虚拟钥匙相关的指令。
12.如权利要求11所述的车辆虚拟钥匙生成使用系统,其特征在于,
在车载通信控制模块预公钥以及每辆车独立的私钥,
在用户终端预置用户设备证书以及令牌,
在内容服务提供者预置所有车辆证书的公钥以及证书。
13.如权利要求12所述的车辆虚拟钥匙生成使用系统,其特征在于,
所述内容服务提供者在生成虚拟钥匙时利用公钥对至少用户id、车辆id、设备id以及访问模式、授权列表进行签名。
14.如权利要求12所述的车辆虚拟钥匙生成使用系统,其特征在于,
所述授权终端对虚拟钥匙进行加密时随机产生AES密钥和初始向量,基于ECC算法用公钥加密AES密钥和初始向量,并且使用AES密钥和初始向量加密访问信息、访问信息的签名以及虚拟钥匙证书,同时获取授权终端的装置id和时间戳t1,并且利用预置的用户设备证书以及令牌对上述信息进行签名。
15.如权利要求12所述的车辆虚拟钥匙生成使用系统,其特征在于,
所述车载通信控制模块在解密验证收到的虚拟钥匙时,读取时间戳t1,获取当前时间戳t2,并且仅在判断t1和t2的之间的差小于最大时钟同步误差的情况下验证虚拟钥匙。
16.一种车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成规定求并将该规定请求经由下述后台系统发送到下述内容服务提供者;
后台系统,用于在用户终端及下述授权终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的规定请求是否合法,在判断为合法的情况下,将对应于所述规定请求的虚拟钥匙索引分发到内容服务提供者所指定的相应的授权终端,另一方面,用于验证来自授权终端的调用虚拟钥匙请求并且在验证通过的情况下生成虚拟钥匙并返回给授权终端;
授权终端,用于基于上述虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求,并且,对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密并发送到下述车载通信控制模块;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下用于执行与上述虚拟钥匙相关的指令。
17.一种车辆虚拟钥匙生成使用系统,其特征在于,具备:
用户终端,用于生成虚拟钥匙的请求并将该请求经由下述后台系统发送到下述内容服务提供者,接收从下述内容服务提供者经由后台系统返回的虚拟钥匙并对虚拟钥匙进行加密,在使用虚拟钥匙时将加密后的虚拟钥匙发送到下述车载通信控制模块;
后台系统,用于在用户终端与下述内容服务提供者之间传输数据;
内容服务提供者,用于判断收到的生成虚拟钥匙的请求是否合法,在判断为合法的情况下,生成虚拟钥匙并返回给用户终端;以及
车载通信控制模块,用于读取并解密验证收到的虚拟钥匙,在通过验证的情况下用于执行与上述虚拟钥匙相关的指令。
18.一种用户终端,其特征在于,
用于生成虚拟钥匙的请求并将该生成虚拟钥匙的请求发送到内容服务提供者;
另一方面用于接收从内容服务提供者返回的虚拟钥匙并对虚拟钥匙使用随机产生的规定参数进行加密。
19.一种用户终端,其特征在于,
用于接收虚拟钥匙索引并且基于虚拟钥匙索引向内容服务提供者发起调用虚拟钥匙请求;以及
另一方面,用于对于从内容服务提供者返回的虚拟钥匙使用随机产生的规定参数进行加密。
20.一种计算机可读介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1~10中任意一项所述的车辆虚拟钥匙生成使用方法。
21.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1~10中任意一项所述的车辆虚拟钥匙生成使用方法的步骤。
CN201711345986.6A 2017-12-15 2017-12-15 车辆虚拟钥匙生成使用方法及其系统以及用户终端 Active CN109936833B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711345986.6A CN109936833B (zh) 2017-12-15 2017-12-15 车辆虚拟钥匙生成使用方法及其系统以及用户终端
PCT/CN2018/119115 WO2019114578A1 (zh) 2017-12-15 2018-12-04 车辆虚拟钥匙生成使用方法及其系统以及用户终端
EP18887313.7A EP3726865B1 (en) 2017-12-15 2018-12-04 Method and system for generating and using virtual key of vehicle
TW107144309A TWI779139B (zh) 2017-12-15 2018-12-10 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711345986.6A CN109936833B (zh) 2017-12-15 2017-12-15 车辆虚拟钥匙生成使用方法及其系统以及用户终端

Publications (2)

Publication Number Publication Date
CN109936833A true CN109936833A (zh) 2019-06-25
CN109936833B CN109936833B (zh) 2021-08-13

Family

ID=66818949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711345986.6A Active CN109936833B (zh) 2017-12-15 2017-12-15 车辆虚拟钥匙生成使用方法及其系统以及用户终端

Country Status (4)

Country Link
EP (1) EP3726865B1 (zh)
CN (1) CN109936833B (zh)
TW (1) TWI779139B (zh)
WO (1) WO2019114578A1 (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363899A (zh) * 2019-08-02 2019-10-22 华为技术有限公司 基于通信通道检测中继攻击的方法及设备
CN110708192A (zh) * 2019-09-27 2020-01-17 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN110766834A (zh) * 2019-10-31 2020-02-07 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN110798795A (zh) * 2019-09-20 2020-02-14 广汽蔚来新能源汽车科技有限公司 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备
CN110855607A (zh) * 2019-09-29 2020-02-28 华为技术有限公司 基于车联网的车辆控制方法、通信装置及存储介质
CN111083670A (zh) * 2019-12-31 2020-04-28 东风小康汽车有限公司重庆分公司 一种基于智能钥匙的车辆使用方法及装置
CN111080857A (zh) * 2019-12-30 2020-04-28 华人运通(上海)云计算科技有限公司 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
CN111163091A (zh) * 2019-12-30 2020-05-15 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的云端服务器及其通信方法
CN111416838A (zh) * 2020-02-21 2020-07-14 吉利汽车研究院(宁波)有限公司 一种车辆操作权限的管理方法、装置及终端
CN111491274A (zh) * 2020-04-08 2020-08-04 高新兴物联科技有限公司 一种车载通信过程中的隐私保护方法、装置以及设备
CN111583698A (zh) * 2020-04-23 2020-08-25 东软睿驰汽车技术(沈阳)有限公司 车辆管理方法、装置、设备及系统
CN112396735A (zh) * 2020-11-27 2021-02-23 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN112702170A (zh) * 2020-12-23 2021-04-23 北京新能源汽车技术创新中心有限公司 车辆数据的管理方法、管理系统及查看方法、查看终端
CN112751803A (zh) * 2019-10-30 2021-05-04 上海博泰悦臻电子设备制造有限公司 管理对象的方法、设备、计算机可读存储介质
WO2021082195A1 (zh) * 2019-10-30 2021-05-06 上海博泰悦臻电子设备制造有限公司 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质
CN113141593A (zh) * 2020-01-16 2021-07-20 广州汽车集团股份有限公司 车辆虚拟钥匙的检测方法和检测系统、上位机
CN113313864A (zh) * 2021-05-26 2021-08-27 Oppo广东移动通信有限公司 门禁控制方法、装置、无线耳机、门禁设备及存储介质
CN113343203A (zh) * 2021-06-22 2021-09-03 广州小鹏汽车科技有限公司 数字车钥匙处理方法、设备及平台系统
CN113492797A (zh) * 2020-04-01 2021-10-12 广州汽车集团股份有限公司 一种自动登录车机的方法及其系统、车辆
CN113645590A (zh) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN114038094A (zh) * 2021-11-05 2022-02-11 上海酉擎物联技术有限公司 一种基于ccc应用中的nfc卡备用钥匙实现方法
CN114255533A (zh) * 2022-01-28 2022-03-29 无锡融卡科技有限公司 智能锁系统及其实现方法
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
WO2022143469A1 (zh) * 2020-12-30 2022-07-07 比亚迪股份有限公司 一种虚拟钥匙的分享系统及方法
CN115285064A (zh) * 2022-08-05 2022-11-04 重庆金康赛力斯新能源汽车设计院有限公司 车辆控制方法、系统和计算机设备
CN117315826A (zh) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 汽车钥匙数据交互方法和装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290525A (zh) * 2019-06-21 2019-09-27 湖北亿咖通科技有限公司 一种车辆数字钥匙的分享方法及系统、移动终端
CN110891257B (zh) * 2019-11-26 2023-08-08 成都信息工程大学 一种具有防攻击双向认证的网联车远程升级系统及方法
CN111065081A (zh) * 2019-12-30 2020-04-24 上海博泰悦臻网络技术服务有限公司 一种基于蓝牙的信息交互方法及其装置
CN113572795B (zh) * 2020-04-28 2023-10-27 广州汽车集团股份有限公司 一种车辆安全通信方法、系统及车载终端
EP4024932A1 (en) * 2020-12-29 2022-07-06 Nagravision Sàrl Method and device for providing an authorization to access an interactive good
CN115116162B (zh) * 2021-03-19 2024-04-12 上海博泰悦臻网络技术服务有限公司 数字钥匙删除方法、装置、设备、系统及存储介质
CN113411311B (zh) * 2021-05-20 2023-05-30 联合汽车电子有限公司 Ecu诊断授权验证方法、存储介质和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869148A (zh) * 2014-02-24 2015-08-26 通用汽车环球科技运作有限责任公司 充电站充电的电动车的授权操作所用的方法、系统和设备
US20160203661A1 (en) * 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
CN106453277A (zh) * 2016-09-02 2017-02-22 长城汽车股份有限公司 车辆的虚拟钥匙授权方法、系统、移动终端和服务器
CN107516365A (zh) * 2017-09-28 2017-12-26 北京新能源汽车股份有限公司 一种虚拟钥匙管理方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869148A (zh) * 2014-02-24 2015-08-26 通用汽车环球科技运作有限责任公司 充电站充电的电动车的授权操作所用的方法、系统和设备
US20160203661A1 (en) * 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363899A (zh) * 2019-08-02 2019-10-22 华为技术有限公司 基于通信通道检测中继攻击的方法及设备
CN110798795B (zh) * 2019-09-20 2022-01-18 合创汽车科技有限公司 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备
CN110798795A (zh) * 2019-09-20 2020-02-14 广汽蔚来新能源汽车科技有限公司 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备
CN110708192A (zh) * 2019-09-27 2020-01-17 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN110708192B (zh) * 2019-09-27 2022-08-19 上海赫千电子科技有限公司 一种应用于可添加设备的车载管理系统及方法
CN110855607B (zh) * 2019-09-29 2021-06-08 华为技术有限公司 基于车联网的车辆控制方法、通信装置及存储介质
CN110855607A (zh) * 2019-09-29 2020-02-28 华为技术有限公司 基于车联网的车辆控制方法、通信装置及存储介质
CN112751803B (zh) * 2019-10-30 2022-11-22 博泰车联网科技(上海)股份有限公司 管理对象的方法、设备、计算机可读存储介质
CN112751803A (zh) * 2019-10-30 2021-05-04 上海博泰悦臻电子设备制造有限公司 管理对象的方法、设备、计算机可读存储介质
WO2021082195A1 (zh) * 2019-10-30 2021-05-06 上海博泰悦臻电子设备制造有限公司 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质
CN110766834A (zh) * 2019-10-31 2020-02-07 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN110766834B (zh) * 2019-10-31 2023-09-26 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN111080857B (zh) * 2019-12-30 2022-05-03 华人运通(上海)云计算科技有限公司 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
CN111163091A (zh) * 2019-12-30 2020-05-15 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的云端服务器及其通信方法
CN111080857A (zh) * 2019-12-30 2020-04-28 华人运通(上海)云计算科技有限公司 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
CN111083670A (zh) * 2019-12-31 2020-04-28 东风小康汽车有限公司重庆分公司 一种基于智能钥匙的车辆使用方法及装置
CN113141593A (zh) * 2020-01-16 2021-07-20 广州汽车集团股份有限公司 车辆虚拟钥匙的检测方法和检测系统、上位机
CN113141593B (zh) * 2020-01-16 2022-09-23 广州汽车集团股份有限公司 车辆虚拟钥匙的检测方法和检测系统、上位机
CN111416838B (zh) * 2020-02-21 2023-05-19 吉利汽车研究院(宁波)有限公司 一种车辆操作权限的管理方法、装置及终端
CN111416838A (zh) * 2020-02-21 2020-07-14 吉利汽车研究院(宁波)有限公司 一种车辆操作权限的管理方法、装置及终端
CN113492797A (zh) * 2020-04-01 2021-10-12 广州汽车集团股份有限公司 一种自动登录车机的方法及其系统、车辆
CN113492797B (zh) * 2020-04-01 2022-07-26 广州汽车集团股份有限公司 一种自动登录车机的方法及其系统、车辆
CN111491274A (zh) * 2020-04-08 2020-08-04 高新兴物联科技有限公司 一种车载通信过程中的隐私保护方法、装置以及设备
CN111583698A (zh) * 2020-04-23 2020-08-25 东软睿驰汽车技术(沈阳)有限公司 车辆管理方法、装置、设备及系统
CN112396735A (zh) * 2020-11-27 2021-02-23 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN112396735B (zh) * 2020-11-27 2022-09-02 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置
CN112702170A (zh) * 2020-12-23 2021-04-23 北京新能源汽车技术创新中心有限公司 车辆数据的管理方法、管理系统及查看方法、查看终端
WO2022143469A1 (zh) * 2020-12-30 2022-07-07 比亚迪股份有限公司 一种虚拟钥匙的分享系统及方法
CN113313864A (zh) * 2021-05-26 2021-08-27 Oppo广东移动通信有限公司 门禁控制方法、装置、无线耳机、门禁设备及存储介质
CN113313864B (zh) * 2021-05-26 2023-05-09 Oppo广东移动通信有限公司 门禁控制方法、装置、无线耳机、门禁设备及存储介质
CN113343203A (zh) * 2021-06-22 2021-09-03 广州小鹏汽车科技有限公司 数字车钥匙处理方法、设备及平台系统
CN113645590A (zh) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN113645590B (zh) * 2021-07-16 2023-10-03 北汽福田汽车股份有限公司 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN114038094A (zh) * 2021-11-05 2022-02-11 上海酉擎物联技术有限公司 一种基于ccc应用中的nfc卡备用钥匙实现方法
CN114255533A (zh) * 2022-01-28 2022-03-29 无锡融卡科技有限公司 智能锁系统及其实现方法
CN114255533B (zh) * 2022-01-28 2024-04-16 无锡融卡科技有限公司 智能锁系统及其实现方法
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN114466357B (zh) * 2022-02-28 2024-04-19 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN115285064A (zh) * 2022-08-05 2022-11-04 重庆金康赛力斯新能源汽车设计院有限公司 车辆控制方法、系统和计算机设备
CN115285064B (zh) * 2022-08-05 2023-11-21 重庆金康赛力斯新能源汽车设计院有限公司 车辆控制方法、系统和计算机设备
CN117315826A (zh) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 汽车钥匙数据交互方法和装置

Also Published As

Publication number Publication date
TWI779139B (zh) 2022-10-01
EP3726865A1 (en) 2020-10-21
CN109936833B (zh) 2021-08-13
EP3726865B1 (en) 2023-03-29
TW201927601A (zh) 2019-07-16
EP3726865A4 (en) 2021-05-12
WO2019114578A1 (zh) 2019-06-20

Similar Documents

Publication Publication Date Title
CN109936833A (zh) 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CA3005598C (en) Methods and systems for conjugated authentication and authorization
CN106327184B (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
US9990783B2 (en) Regulating vehicle access using cryptographic methods
CN110769393A (zh) 一种车路协同的身份认证系统及方法
CN106302510B (zh) 虚拟钥匙的授权方法、系统、移动终端及服务器
CN111200496B (zh) 一种基于车辆的数字钥匙实现方法
CN111865919B (zh) 一种基于v2x的数字证书申请方法及系统
EP2743868A1 (en) Virtual vehicle key
CN108141444B (zh) 经改善的认证方法和认证装置
US20180093641A1 (en) Method for access management of a vehicle
CN110365486B (zh) 一种证书申请方法、装置及设备
CN101559745A (zh) 一种防盗抢的车辆控制系统及其实现方法
CN110768938A (zh) 一种车辆安全通信方法及装置
CN107277033B (zh) 充换电设备和待充换电对象的鉴权方法和系统
CN103974255B (zh) 一种车辆接入系统和方法
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN111267774B (zh) 一种虚拟钥匙的授权方法及装置
CN110182171A (zh) 基于区块链技术的数字车钥匙系统与车辆
CN111083696B (zh) 通信验证方法和系统、移动终端、车机端
CN115484025A (zh) 一种车辆加密通信方法和装置
Symeonidis et al. Hermes: Scalable, secure, and privacy-enhancing vehicular sharing-access system
CN114360107A (zh) 用于多用户多车辆的智能车钥匙方法及系统
JP2022101819A (ja) 電子キーシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200731

Address after: Susong Road West and Shenzhen Road North, Hefei Economic and Technological Development Zone, Anhui Province

Applicant after: Weilai (Anhui) Holding Co., Ltd

Address before: Room 502, Minsheng Bank Building, 12 Cecil Harcourt Road, central, Hongkong, China

Applicant before: NIO NEXTEV Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant