CN110091828B - 一种车钥匙的控制方法和装置 - Google Patents
一种车钥匙的控制方法和装置 Download PDFInfo
- Publication number
- CN110091828B CN110091828B CN201910406844.9A CN201910406844A CN110091828B CN 110091828 B CN110091828 B CN 110091828B CN 201910406844 A CN201910406844 A CN 201910406844A CN 110091828 B CN110091828 B CN 110091828B
- Authority
- CN
- China
- Prior art keywords
- key
- vehicle
- request
- user terminal
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/103—Near field communication [NFC]
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请实施例提供了一种车钥匙的控制方法及装置、电子设备、存储介质,所述方法包括:接收第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,虚拟钥匙创建请求包括一车辆标识;确定与第一用户终端对应的第一钥匙信息;创建与第一钥匙信息、车辆标识对应的第一业务密钥;生成与第一业务密钥对应的第一密钥信息;将第一密钥信息推送至车辆标识对应的车辆端,以同步至车辆端中NFC安全模块的白名单,并通过安全元件提供商平台和第二应用,将第一业务密钥写入第一用户终端中NFC加密芯片。通过本申请实施例,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
Description
技术领域
本申请涉及汽车领域,特别是涉及一种车钥匙的控制方法和装置。
背景技术
随着科学技术的发展,汽车已成为生活中不可以缺少的交通工具,在汽车的使用过程中,必然要使用钥匙进行开/锁车门、发动/关闭发动机等操作,汽车的钥匙通常有机械钥匙、一体化遥控钥匙等。
机械钥匙,也称刀片钥匙,只能用于基本的开门锁门等,功能单一、携带不便,且其为无源设备,防盗性不好。
一体化遥控钥匙,是由刀片钥匙和芯片钥匙构成,由于增加了芯片钥匙,弥补了刀片钥匙防盗性,且还可以采用芯片钥匙进行鸣笛找车等功能,但其也存在功能单一、体积大携带不便等问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种车钥匙的控制方法和装置,包括:
一种车钥匙的控制方法,涉及第一用户终端、车辆端、安全元件提供商平台,以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用及与所述安全元件提供商平台对应的第二应用,所述方法包括:
接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
确定与所述第一用户终端对应的第一钥匙信息;
创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
生成与所述第一业务密钥对应的第一密钥信息;
将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
可选地,所述第一钥匙信息包括第一钥匙标识,在所述确定与所述第一用户终端对应的第一钥匙信息的步骤之前,所述方法还包括:
生成与所述第一用户终端对应的第一钥匙标识;
将所述第一钥匙标识发送至所述第一用户终端,以将所述第一钥匙标识存储于所述第一用户终端中NFC加密芯片。
可选地,所述生成与所述第一业务密钥对应的第一密钥信息的步骤包括:
确定与所述第一业务密钥对应的第一令牌信息;
根据所述第一业务密钥、所述第一钥匙标识,以及所述第一令牌信息,生成第一密钥信息。
可选地,在所述创建所述第一钥匙信息、所述车辆标识对应的第一业务密钥的步骤之前,还包括:
验证当前用户是否为所述车辆标识对应的车主用户或管理员用户;
在所述当前用户为车主用户或管理员用户时,执行所述创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥的步骤。
可选地,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第三应用及与所述安全元件提供商平台对应的第四应用,所述方法还包括:
接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
确定与所述第二用户终端对应的第二钥匙信息;
创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
生成与所述第二业务密钥对应的第二密钥信息;
将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第四应用,将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
可选地,所述方法还包括:
接收所述第一应用发送的钥匙控制请求;
控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
可选地,还包括:
当接收到所述车辆端针对所述钥匙控制请求上报的响应消息时,将与所述钥匙控制请求对应的NFC虚拟钥匙设置为所述钥匙控制请求对应的控制状态;
向所述第一用户终端和/或第二用户终端反馈一控制完成通知。
可选地,所述钥匙控制请求包括删除请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述删除请求对应的删除指令;
将所述删除指令发送至所述车辆端,以在所述白名单中,删除所述删除请求对应的密钥信息。
可选地,还包括:
当所述删除请求对应的密钥信息为第二密钥信息时,将所述删除指令发送至所述第二用户终端,以在所述第二用户终端中NFC加密芯片中,删除所述第二密钥信息。
可选地,所述钥匙控制请求包括锁定请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述锁定请求对应的锁定指令;
将所述锁定指令发送至所述车辆端,以在所述白名单中,将所述锁定请求对应的密钥信息设置为锁定标识;其中,在设置锁定标识的情况下,所述锁定请求对应的NFC虚拟钥匙的控制车辆功能被限制。
可选地,所述钥匙控制请求包括解锁请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述解锁请求对应的解锁指令;
将所述解锁指令发送至所述车辆端,以在所述白名单中,将所述解锁请求对应的密钥信息设置为解锁标识;其中,在设置解锁标识的情况下,所述解锁请求对应的NFC虚拟钥匙的控制车辆功能被恢复。
可选地,所述钥匙控制请求包括有效期设置请求,所述有效期设置请求还包括有效期信息,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述有效期设置请求对应的有效期设置指令;
将所述有效期设置指令发送至所述车辆端,以在所述白名单中,采用所述有效期信息更新所述有效期设置请求对应的密钥信息。
可选地,所述钥匙控制请求包括权限设置请求,所述有效期设置请求还包括权限信息,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述权限设置请求对应的权限设置指令;
将所述权限设置指令发送至所述车辆端,以在所述白名单中,采用所述权限信息更新所述权限设置请求对应的密钥信息。
一种车钥匙的控制装置,涉及第一用户终端、车辆端、安全元件提供商平台,以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用及与所述安全元件提供商平台对应的第二应用,所述装置包括:
虚拟钥匙创建请求接收模块,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙信息确定模块,用于确定与所述第一用户终端对应的第一钥匙信息;
第一业务密钥创建模块,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块,用于生成与所述第一业务密钥对应的第一密钥信息;
第一信息发送模块,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
一种车辆,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的车钥匙的控制方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的车钥匙的控制方法的步骤。
本申请实施例具有以下优点:
在本申请实施例中,通过接收第一用户终端中第一应用发送的虚拟钥匙创建请求,虚拟钥匙创建请求包括一车辆标识,确定与第一用户终端对应的第一钥匙信息,创建与第一钥匙信息、车辆标识对应的第一业务密钥,生成与第一业务密钥对应的第一密钥信息,然后将第一密钥信息推送至车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过安全元件提供商平台和第二应用,将第一业务密钥写入第一用户终端中NFC加密芯片,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
附图说明
为了更清楚地说明本申请的技术方案,下面将对本申请的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种车钥匙的控制方法的步骤流程图;
图2是本申请一实施例提供的一种车钥匙的控制方法的步骤流程图;
图3是本申请一实施例提供的另一种车钥匙的控制方法的步骤流程图;
图4是本申请一实施例提供的另一种车钥匙的控制方法的步骤流程图;
图5是本申请一实施例提供的一种车钥匙的控制装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,示出了本申请一实施例提供的一种车钥匙的控制方法的步骤流程图,该方法可以涉及第一用户终端、车辆端、安全元件提供商(SEI,Secure Element Issuer)平台,以及服务提供商(SP,Service Provider)平台。
如图2中,第一用户终端201可以与安全元件提供商平台202、服务提供商平台203进行通信,安全元件提供商平台202和服务提供商平台203之间可以进行通信,服务提供商平台203还可以与车辆端204进行通信。
其中,第一用户终端可以部署有与服务提供商平台对应的第一应用,如第一应用可以为车辆管理应用,以及可以部署有与安全元件提供商平台对应的第二应用,如第二应用可以为钱包系统应用。
实际上,第一用户终端可以为支持NFC(Near Field Communication,近场通信)功能的终端,如手机、智能手表等,其可以具有NFC加密芯片,NFC加密芯片可以为一种嵌入式安全元件(eSE,Embedded Secure Element)。
车辆端部署在车辆中,其可以具有NFC安全模块,NFC安全模块可以作为车辆的锁芯,其内部可以集成安全芯片,且NFC安全模块可以与部署在车辆侧的NFC感应器和通信模块相连接,NFC安全模块可以通过通信模块与服务提供商平台进行通信,当用户终端靠近NFC感应器,NFC感应器能够针对用户终端中的NFC虚拟钥匙进行数据读取,进而与NFC安全模块中存储的数据进行验证。
安全元件提供商平台可以与第一用户终端中第二应用进行通信,其可以设置有SEI TSM(Trusted Service Management,可信服务管理)服务器。
服务提供商平台可以与第一用户终端中第一应用及车辆端进行通信,其可以设置有SP TSM服务器,还可以设置有NFC虚拟钥匙业务服务器(Virtual Key Management,VKM)、分层存储管理(Hierarchical Storage Management,HSM)加密机等。
具体的,可以包括如下步骤:
步骤101,接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
在开启第一用户终端中第一应用后,用户可以进入虚拟钥匙创建界面,输入要创建虚拟钥匙的车辆对应的车辆标识,如车架号(VIN,Vehicle Identification Number),第一应用可以生成虚拟钥匙创建请求,并可以发送至服务提供商平台。
步骤102,确定与所述第一用户终端对应的第一钥匙信息;
在实际实现中,每个用户终端中存储的钥匙信息都是唯一的,则在接收到第一用户终端发送的虚拟钥匙创建请求后,服务提供商平台可以确定第一用户终端对应的第一钥匙信息。
在本申请一实施例中,第一钥匙信息可以包括第一钥匙标识,则在步骤102之前,该方法还可以包括如下步骤:
生成与所述第一用户终端对应的第一钥匙标识;将所述第一钥匙标识发送至所述第一用户终端,以将所述第一钥匙标识存储于所述第一用户终端中NFC加密芯片。
在具体实现中,服务提供商平台可以为第一用户终端创建唯一的第一钥匙标识,然后可以将第一钥匙标识发送至第一用户终端中第一应用,第一应用可以将第一钥匙标识存储在第一用户终端中NFC加密芯片中。
在一示例中,第一应用可以先判断第一用户终端是否支持NFC功能,若不支持NFC功能,则提示“无法创建虚拟钥匙”,不进行后续步骤,若支持NFC功能,则可以进一步判断第一用户终端是否安装NFC Applet组件。
若未安装NFC Applet组件,则可以下载最新的NFC Applet组件,在后台执行安装NFC Applet组件至终端系统存储区,若已安装NFC Applet组件,则可以比较本地与服务器的NFC Applet组件版本。
若本地的NFC Applet组件版本小于服务器的NFC Applet组件版本,则可以将本地的NFC Applet组件更新为最新版本,在本地的NFC Applet组件为最新版本的情况下,可以进行后续步骤。
在一示例中,还可以判断第一应用中登录账户是否完成用户实名制认证,以及判断该登录账号关联的NFC虚拟钥匙是否小于10个,当两者都满足时,可以进行后续步骤。
步骤103,创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
由于同一用户终端中钥匙信息是唯一的,且一个用户终端中可以创建多个虚拟钥匙,每个虚拟钥匙可以对应一车辆,则服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第一钥匙信息,以及第一业务密钥的对应关系,即完成了车辆、用户终端、虚拟钥匙的绑定。
具体的,第一业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
步骤104,生成与所述第一业务密钥对应的第一密钥信息;
在生成第一业务密钥后,服务提供商平台可以结合第一业务密钥和第一钥匙信息,生成第一密钥信息。
在本申请一实施例中,步骤104可以包括如下子步骤:
确定与所述第一业务密钥对应的第一令牌(Token)信息;根据所述第一业务密钥、所述第一钥匙标识,以及所述第一令牌信息,生成第一密钥信息。
在具体实现中,可以确定第一业务密钥对应的第一令牌信息,如权限信息、有效期信息等,其可以由用户设置或采用默认设置,然后可以将第一业务密钥、第一钥匙标识,以及第一令牌信息组织成第一密钥信息。
在本申请一实施例中,在步骤104之前,还可以包括如下步骤:
验证当前用户是否为所述车辆标识对应的车主用户或管理员用户;在所述当前用户为车主用户或管理员用户时,执行步骤104。
在生成密钥之前,服务管理平台可以验证当前用户是否为车辆标识对应的车主用户或管理员用户,在当前用户不为车主用户或管理员用户,则不进行后续的密钥生成过程,在当前用户为车主用户或管理员用户时,则允许进行后续的密钥生成过程。
例如,可以向车辆端对应的车主/管理员电话下发验证码,由用户输入验证码进行验证,又如还可以由用户输入车主/管理员的身份证号码(后六位),将输入的身份证号码与预先采集的身份证号码进行比对。步骤105,将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在生成第一密钥信息后,服务提供商平台可以调用安全元件提供商平台中TSM服务器的写入权限接口,通过第二应用将第一钥匙密钥写入第一用户终端中NFC加密芯片。
相应的,服务提供商平台可以将第一密钥信息推送至车辆端,车辆端中的NFC安全模块可以将第一密钥信息存储在白名单中,完成NFC虚拟钥匙的激活,则钥匙处于已启用状态。
在一示例中,若车辆端由于网络原因处于离线状态,如10秒无响应,则可以待车辆端下次联网后主动同步更新密钥信息。
在激活NFC虚拟钥匙后,当第一用户终端靠近车辆端,两者可以进行近场通讯,则可以由车辆端对第一用户终端中NFC加密芯片存储NFC虚拟钥匙进行验证,当验证通过后,可以在车辆端进行解锁、启动发动机等操作,具体验证如下:
1、验证第一用户终端中存储的第一钥匙标识是否在白名单中;
2、验证白名单中第一钥匙标识对应的令牌信息是否有效;
3、通过临时会话密钥进行随机数挑战应答,验证第一用户终端中存储的第一业务密钥。
当验证第一用户终端中存储的第一钥匙标识在白名单中、第一钥匙标识对应的令牌信息有效、第一用户终端中存储的第一业务密钥验证通过,则判定车辆端对第一用户终端中NFC虚拟钥匙进行验证通过。
参照图3,示出了本申请一实施例提供的一种车钥匙的控制方法的步骤流程图,该方法还可以涉及第二用户终端,第二用户终端部署有与服务提供商平台对应的第三应用及与安全元件提供商平台对应的第四应用。
具体的,可以包括如下步骤:
步骤301,接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
在实际应用中,由于第一应用中登录用户为车主,当车主需要分享虚拟钥匙至第二用户终端时,则可以进行虚拟钥匙分享界面,输入第二用户终端对应的终端标识,如第三应用中登录用户的用户信息,进而可以生成针对车辆端的虚拟钥匙分享请求。
步骤302,确定与所述第二用户终端对应的第二钥匙信息;
其中,第二钥匙信息可以包括第二钥匙标识。
在具体实现中,若第二用户终端在先已经存储第二钥匙标识,则服务提供商平台可以直接确定第二用户终端对应的第二钥匙标识。
若第二用户终端在先未存储第二钥匙标识,则服务提供商平台可以生成第二用户终端对应的第二钥匙标识,然后将第二钥匙标识发送至所述第二用户终端,以将所述第二钥匙标识存储于第二用户终端中NFC加密芯片。
步骤303,创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
在确定第二钥匙信息、车辆标识后,服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第二钥匙信息,以及第二业务密钥的对应关系。
具体的,第二业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
步骤304,生成与所述第二业务密钥对应的第二密钥信息;
在具体实现中,可以确定第二业务密钥对应的第二令牌信息,如权限信息、有效期信息等,其可以由用户设置或采用默认设置,然后可以将第二业务密钥、第二钥匙标识,以及第二令牌信息组织成第二密钥信息
步骤305,将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第四应用,将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
在生成第二密钥信息后,服务提供商平台可以调用安全元件提供商平台中TSM服务器的写入权限接口,通过第四应用将第二钥匙密钥写入第二用户终端中NFC加密芯片。
相应的,服务提供商平台可以将第二密钥信息推送至车辆端,车辆端中的NFC安全模块可以将第二密钥信息存储在白名单中,完成NFC虚拟钥匙的激活,则钥匙处于已启用状态。
参照图4,示出了本申请一实施例提供的另一种车钥匙的控制方法的步骤流程图,具体可以包括如下步骤:
步骤401,接收所述第一应用发送的钥匙控制请求;
在具体实现中,用户可以在第一应用中选定某一NFC虚拟钥匙,然后选择进行钥匙控制的类型,如删除、锁定等,生成钥匙控制请求,并发送至服务提供商平台,服务提供商平台可以接收钥匙控制请求。
步骤402,控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
在接收到钥匙控制请求后,服务提供商平台可以确定钥匙控制请求对应的钥匙信息,例如,钥匙控制请求可以包含钥匙编号,由于预先在服务提供商平台存储了钥匙信息,则可以查找钥匙编号对应的钥匙信息。
当然,钥匙控制请求也可以直接携带钥匙信息,则可以直接从钥匙控制请求中确定钥匙信息,无需在平台进行查找。
在确定与钥匙控制请求对应的钥匙信息后,可以按照钥匙控制请求对应的控制类型,如删除、锁定、解锁等,控制车辆端中NFC安全模块更新白名单中与该钥匙信息对应的密钥信息。
实际上,钥匙控制请求对应的密钥信息可以为第一密钥信息,即车主用户或管理员用户控制自身拥有的钥匙,钥匙控制请求对应的密钥信息也可以为第二密钥信息,即车主用户或管理员用户控制已分享给他人的钥匙。
在本申请一实施例中,还可以包括如下步骤:
当接收到所述车辆端针对所述钥匙控制请求上报的响应消息时,将与所述钥匙控制请求对应的NFC虚拟钥匙设置为所述钥匙控制请求对应的控制状态;向所述第一用户终端和/或第二用户终端反馈一控制完成通知。
在车辆端更新密钥信息成功后,可以向服务提供商平台反馈一响应消息,服务提供商平台可以将NFC虚拟钥匙标识为钥匙控制请求对应的控制状态,如锁定状态、挂失状态等。
在更新控制状态后,服务提供商平台可以向第一用户终端反馈一控制完成通知,也可以向向第二用户终端反馈一控制完成通知,进而在第一应用或第三应用的显示界面中更新NFC虚拟钥匙对应的状态信息,或者,也可以通过短信等方式向车主/管理员等反馈控制完成通知。
在本申请一实施例中,钥匙控制请求可以包括删除请求,步骤402可以包括如下子步骤:
生成所述删除请求对应的删除指令;将所述删除指令发送至所述车辆端,以在所述白名单中,删除所述删除请求对应的密钥信息。
在实际应用中,可以生成车辆端能够识别的删除指令,然后将删除指令发送至车辆端,在接收到删除指令后,车辆端可以在NFC芯片的白名单中,删除预先存储的删除请求对应的密钥信息。
在本申请一实施例中,还可以包括如下步骤:
当所述删除请求对应的密钥信息为第二密钥信息时,将所述删除指令发送至所述第二用户终端,以在所述第二用户终端中NFC加密芯片中,删除所述第二密钥信息。
对于分享给第二用户终端的虚拟钥匙,即删除请求对应的密钥信息为第二密钥信息,则可以将删除指令发送至第二用户终端,在接收到删除指令后,第二用户终端可以从NFC加密芯片中,删除预先存储的第二钥匙信息对应的第二密钥信息。
在本申请一实施例中,钥匙控制请求可以包括锁定请求,步骤402可以包括如下子步骤:
生成所述锁定请求对应的锁定指令;将所述锁定指令发送至所述车辆端,以在所述白名单中,将所述锁定请求对应的密钥信息设置为锁定标识。
在实际应用中,可以生成车辆端能够识别的锁定指令,然后将锁定指令发送至车辆端,在接收到锁定指令后,车辆端可以在NFC芯片的白名单中查找存储的锁定请求对应的密钥信息,然后可以在锁定请求对应的密钥信息的令牌信息中,设置为锁定标识,如将相关字段的值有“1”更新为“0”,则钥匙处于已锁定状态,在设置锁定标识的情况下,该锁定请求对应的NFC虚拟钥匙的控制车辆功能被限制。
在一示例中,由于具有多种车辆控制权限,如解锁车辆权限、上锁车辆权限、启动车辆权限、自动驾驶权限等,则锁定标识可以与车辆控制权限对应,如锁定标识A表征所有车辆控制权限都被限制,锁定标识B表征部分控制车辆控制权限被限制,如自动驾驶权限被限制。
在本申请一实施例中,钥匙控制请求可以包括解锁请求,步骤403可以包括如下子步骤:
生成所述解锁请求对应的解锁指令;将所述解锁指令发送至所述车辆端,以在所述白名单中,将所述解锁请求对应的密钥信息设置为解锁标识。
在实际应用中,可以生成车辆端能够识别的解锁指令,然后将解锁指令发送至车辆端,在接收到解锁指令后,车辆端可以在NFC芯片的白名单中查找存储的解锁请求对应的密钥信息,然后可以在解锁请求对应的密钥信息的令牌信息中,设置为解锁标识,如将相关字段的值有“0”更新为“1”,则钥匙恢复为已启用状态,在设置解锁标识的情况下,该解锁请求对应的NFC虚拟钥匙的控制车辆功能被恢复。
在本申请一实施例中,钥匙控制请求可以包括有效期设置请求,有效期设置请求还可以包括有效期信息,步骤402可以包括如下子步骤:
生成所述有效期设置请求对应的有效期设置指令;将所述有效期设置指令发送至所述车辆端,以在所述白名单中,采用所述有效期信息更新所述有效期设置请求对应的密钥信息。
在接收到有效期设置指令后,车辆端可以在NFC安全模块的白名单中,查找有效期设置请求对应的密钥信息,然后可以采用有效期信息,在有效期设置请求对应的密钥信息的令牌信息中进行更新,则在当前期限超过有效期信息中的期限时,钥匙处于已过期状态,无法进一步使用。
在本申请一实施例中,钥匙控制请求可以包括权限设置请求,有效期设置请求还可以包括权限信息,步骤403可以包括如下子步骤:
生成所述权限设置请求对应的权限设置指令;将所述权限设置指令发送至所述车辆端,以在所述白名单中,采用所述权限信息更新所述权限设置请求对应的密钥信息。
在接收到有效期设置指令后,车辆端可以在NFC安全模块的白名单中,查找权限设置请求对应的密钥信息,然后可以采用权限信息,在权限设置请求对应的密钥信息的令牌信息中进行更新,则在当前操作不在权限信息对应的操作范围内时,无法进一步使用。
在本申请实施例中,通过接收第一用户终端中第一应用发送的虚拟钥匙创建请求,虚拟钥匙创建请求包括一车辆标识,确定与第一用户终端对应的第一钥匙信息,创建与第一钥匙信息、车辆标识对应的第一业务密钥,生成与第一业务密钥对应的第一密钥信息,然后将第一密钥信息推送至车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过安全元件提供商平台和第二应用,将第一业务密钥写入第一用户终端中NFC加密芯片,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出了本申请一实施例提供的一种车钥匙的控制装置的结构示意图,涉及第一用户终端、车辆端、安全元件提供商平台,以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用及与所述安全元件提供商平台对应的第二应用,所述装置包括:
虚拟钥匙创建请求接收模块501,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙信息确定模块502,用于确定与所述第一用户终端对应的第一钥匙信息;
第一业务密钥创建模块503,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块504,用于生成与所述第一业务密钥对应的第一密钥信息;
第一信息发送模块505,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在本申请一实施例中,所述第一钥匙信息包括第一钥匙标识,所述装置还包括:
第一钥匙标识生成模块,用于生成所述第一用户终端对应的第一钥匙标识;
第一钥匙标识发送模块,用于将所述第一钥匙标识发送至所述第一用户终端,以将所述第一钥匙标识存储于所述第一用户终端中NFC加密芯片。
在本申请一实施例中,所述第一密钥信息生成模块504包括:
第一令牌信息确定子模块,用于确定所述第一业务密钥对应的第一令牌信息;
第一密钥信息组织子模块,用于根据所述第一业务密钥、所述第一钥匙标识,以及所述第一令牌信息,生成第一密钥信息。
在本申请一实施例中,还包括:
用户验证模块,用于验证当前用户是否为所述车辆标识对应的车主用户或管理员用户;在所述当前用户为车主用户或管理员用户时,调用所述第一业务密钥创建模块503。
在本申请一实施例中,所述装置还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第三应用及与所述安全元件提供商平台对应的第四应用,所述装置还包括:
虚拟钥匙分享请求接收模块,用于接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
第二钥匙信息确定模块,用于确定与所述第二用户终端对应的第二钥匙信息;
第二业务密钥创建模块,用于创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
第二密钥信息生成模块,用于生成与所述第二业务密钥对应的第二密钥信息;
第二信息发送模块,用于将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第四应用,将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
在本申请一实施例中,所述装置还包括:
钥匙控制请求接收模块,用于接收所述第一应用发送的钥匙控制请求;
密钥信息更新模块,用于控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
在本申请一实施例中,还包括:
控制状态设置模块,用于当接收到所述车辆端针对所述钥匙控制请求上报的响应消息时,将与所述钥匙控制请求对应的NFC虚拟钥匙设置为所述钥匙控制请求对应的控制状态;
控制完成反馈模块,用于向所述第一用户终端和/或第二用户终端反馈一控制完成通知。
在本申请一实施例中,所述钥匙控制请求包括删除请求,所述密钥信息更新模块包括:
删除指令生成子模块,用于生成所述删除请求对应的删除指令;
删除子模块,用于将所述删除指令发送至所述车辆端,以在所述白名单中,删除所述删除请求对应的密钥信息。
在本申请一实施例中,所述装置还包括:
终端删除模块,用于当所述删除请求对应的密钥信息为第二密钥信息时,将所述删除指令发送至所述第二用户终端,以在所述第二用户终端中NFC加密芯片中,删除所述第二密钥信息。
在本申请一实施例中,所述钥匙控制请求包括锁定请求,所述密钥信息更新模块包括:
锁定指令生成子模块,用于生成所述锁定请求对应的锁定指令;
锁定子模块,用于将所述锁定指令发送至所述车辆端,以在所述白名单中,将所述锁定请求对应的密钥信息设置为锁定标识;其中,在设置锁定标识的情况下,所述锁定请求对应的NFC虚拟钥匙的控制车辆功能被限制。
在本申请一实施例中,所述钥匙控制请求包括解锁请求,所述密钥信息更新模块包括:
解锁指令生成子模块,用于生成所述解锁请求对应的解锁指令;
解锁子模块,用于将所述解锁指令发送至所述车辆端,以在所述白名单中,将所述解锁请求对应的密钥信息设置为解锁标识;其中,在设置解锁标识的情况下,所述解锁请求对应的NFC虚拟钥匙的控制车辆功能被恢复。
在本申请一实施例中,所述钥匙控制请求包括有效期设置请求,所述有效期设置请求还包括有效期信息,所述密钥信息更新模块包括:
有效期设置指令生成子模块,用于生成所述有效期设置请求对应的有效期设置指令;
有效期设置子模块,用于将所述有效期设置指令发送至所述车辆端,以在所述白名单中,采用所述有效期信息更新所述有效期设置请求对应的密钥信息。
在本申请一实施例中,所述钥匙控制请求包括权限设置请求,所述有效期设置请求还包括权限信息,所述密钥信息更新模块包括:
权限设置指令生成子模块,用于生成所述权限设置请求对应的权限设置指令;
权限设置子模块,用于将所述权限设置指令发送至所述车辆端,以在所述白名单中,采用所述权限信息更新所述权限设置请求对应的密钥信息。
在本申请实施例中,通过接收第一用户终端中第一应用发送的虚拟钥匙创建请求,虚拟钥匙创建请求包括一车辆标识,确定第一用户终端对应的第一钥匙信息,创建所述第一钥匙信息、车辆标识对应的第一业务密钥,生成第一业务密钥对应的第一密钥信息,然后将第一密钥信息推送至车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过安全元件提供商平台和第二应用,将第一业务密钥写入第一用户终端中NFC加密芯片,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
本申请一实施例还提供了一种车辆,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上车钥匙的控制方法的步骤。
本申请一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上车钥匙的控制方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种车钥匙的控制方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (15)
1.一种车钥匙的控制方法,其特征在于,涉及第一用户终端、车辆端、安全元件提供商平台,以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用及与所述安全元件提供商平台对应的第二应用,所述方法应用于所述服务提供商平台,所述方法包括:
接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
生成与所述第一用户终端对应的第一钥匙标识;
将所述第一钥匙标识发送至所述第一用户终端,以将所述第一钥匙标识存储于所述第一用户终端中NFC加密芯片;
确定与所述第一用户终端对应的第一钥匙信息,其中,所述第一钥匙信息包括所述第一钥匙标识;
创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
生成与所述第一业务密钥对应的第一密钥信息,其中,所述第一密钥信息包括与所述第一业务密钥对应的第一令牌信息;
将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
2.根据权利要求1所述的方法,其特征在于,所述生成与所述第一业务密钥对应的第一密钥信息的步骤包括:
确定与所述第一业务密钥对应的第一令牌信息;
根据将所述第一业务密钥、所述第一钥匙标识,以及所述第一令牌信息,生成第一密钥信息。
3.根据权利要求1所述的方法,其特征在于,在所述创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥的步骤之前,还包括:
验证当前用户是否为所述车辆标识对应的车主用户或管理员用户;
在所述当前用户为车主用户或管理员用户时,执行所述创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥的步骤。
4.根据权利要求1或2或3所述的方法,其特征在于,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第三应用及与所述安全元件提供商平台对应的第四应用,所述方法还包括:
接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
确定与所述第二用户终端对应的第二钥匙信息;
创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
生成与所述第二业务密钥对应的第二密钥信息;
将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第四应用,将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述第一应用发送的钥匙控制请求;
控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
6.根据权利要求5所述的方法,其特征在于,还包括:
当接收到所述车辆端针对所述钥匙控制请求上报的响应消息时,将与所述钥匙控制请求对应的NFC虚拟钥匙设置为所述钥匙控制请求对应的控制状态;
向所述第一用户终端和/或第二用户终端反馈一控制完成通知。
7.根据权利要求5或6所述的方法,其特征在于,所述钥匙控制请求包括删除请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述删除请求对应的删除指令;
将所述删除指令发送至所述车辆端,以在所述白名单中,删除所述删除请求对应的密钥信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
当所述删除请求对应的密钥信息为第二密钥信息时,将所述删除指令发送至所述第二用户终端,以在所述第二用户终端中NFC加密芯片中,删除所述第二密钥信息。
9.根据权利要求5或6所述的方法,其特征在于,所述钥匙控制请求包括锁定请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述锁定请求对应的锁定指令;
将所述锁定指令发送至所述车辆端,以在所述白名单中,将所述锁定请求对应的密钥信息设置为锁定标识;其中,在设置锁定标识的情况下,所述锁定请求对应的NFC虚拟钥匙的控制车辆功能被限制。
10.根据权利要求9所述的方法,其特征在于,所述钥匙控制请求包括解锁请求,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述解锁请求对应的解锁指令;
将所述解锁指令发送至所述车辆端,以在所述白名单中,将所述解锁请求对应的密钥信息设置为解锁标识;其中,在设置解锁标识的情况下,所述解锁请求对应的NFC虚拟钥匙的控制车辆功能被恢复。
11.根据权利要求5或6所述的方法,其特征在于,所述钥匙控制请求包括有效期设置请求,所述有效期设置请求还包括有效期信息,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述有效期设置请求对应的有效期设置指令;
将所述有效期设置指令发送至所述车辆端,以在所述白名单中,采用所述有效期信息更新所述有效期设置请求对应的密钥信息。
12.根据权利要求5或6所述的方法,其特征在于,所述钥匙控制请求包括权限设置请求,所述权限设置请求还包括权限信息,所述控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息的步骤包括:
生成所述权限设置请求对应的权限设置指令;
将所述权限设置指令发送至所述车辆端,以在所述白名单中,采用所述权限信息更新所述权限设置请求对应的密钥信息。
13.一种车钥匙的控制装置,其特征在于,涉及第一用户终端、车辆端、安全元件提供商平台,以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用及与所述安全元件提供商平台对应的第二应用,所述装置应用于所述服务提供商平台,所述装置包括:
虚拟钥匙创建请求接收模块,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙标识生成模块,用于生成所述第一用户终端对应的第一钥匙标识;
第一钥匙标识发送模块,用于将所述第一钥匙标识发送至所述第一用户终端,以将所述第一钥匙标识存储于所述第一用户终端中NFC加密芯片;
第一钥匙信息确定模块,用于确定与所述第一用户终端对应的第一钥匙信息,其中,所述第一钥匙信息包括所述第一钥匙标识;
第一业务密钥创建模块,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块,用于生成与所述第一业务密钥对应的第一密钥信息,其中,所述第一密钥信息包括与所述第一业务密钥对应的第一令牌信息;
第一信息发送模块,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述安全元件提供商平台和所述第二应用,将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
14.一种车辆,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至12中任一项所述的车钥匙的控制方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至12中任一项所述的车钥匙的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910406844.9A CN110091828B (zh) | 2019-05-16 | 2019-05-16 | 一种车钥匙的控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910406844.9A CN110091828B (zh) | 2019-05-16 | 2019-05-16 | 一种车钥匙的控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110091828A CN110091828A (zh) | 2019-08-06 |
CN110091828B true CN110091828B (zh) | 2022-12-13 |
Family
ID=67448269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910406844.9A Active CN110091828B (zh) | 2019-05-16 | 2019-05-16 | 一种车钥匙的控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110091828B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110503758A (zh) * | 2019-08-23 | 2019-11-26 | 上海元城汽车技术有限公司 | 车辆的控制方法、装置、电子设备及计算机可读介质 |
WO2021082195A1 (zh) * | 2019-10-30 | 2021-05-06 | 上海博泰悦臻电子设备制造有限公司 | 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质 |
CN111147501A (zh) * | 2019-12-30 | 2020-05-12 | 上海博泰悦臻网络技术服务有限公司 | 一种蓝牙钥匙查询方法及其装置 |
CN113920616B (zh) * | 2020-06-24 | 2023-08-08 | 广州汽车集团股份有限公司 | 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙 |
CN111935672B (zh) * | 2020-07-21 | 2022-10-25 | 捷德(中国)科技有限公司 | 信息读取方法、装置、系统及存储介质 |
CN111976650A (zh) * | 2020-07-29 | 2020-11-24 | 上海果通通信科技股份有限公司 | 一种非接触式汽车钥匙实现方法及装置 |
CN111986360A (zh) * | 2020-09-03 | 2020-11-24 | 硕能(上海)自动化科技有限公司 | 一种基于物联网架构的智能井盖监控系统 |
CN112215992B (zh) * | 2020-10-14 | 2022-12-20 | 上海银基信息安全技术股份有限公司 | 数字钥匙清理方法及计算机设备 |
CN112288913A (zh) * | 2020-10-28 | 2021-01-29 | 上海银基信息安全技术股份有限公司 | 数字钥匙归还方法、装置及计算机设备 |
WO2022104592A1 (zh) * | 2020-11-18 | 2022-05-27 | 浙江吉利控股集团有限公司 | 数字钥匙认证方法及移动终端、计算机存储介质 |
CN112761428A (zh) * | 2021-01-25 | 2021-05-07 | 东风汽车集团股份有限公司 | 一种落锁状态判断方法及系统 |
CN114582049A (zh) * | 2021-02-05 | 2022-06-03 | 长城汽车股份有限公司 | 标定参数传输方法、移动终端及云端服务器 |
CN113442871A (zh) * | 2021-06-30 | 2021-09-28 | 重庆长安新能源汽车科技有限公司 | 一种基于nfc的无钥匙进入方法及系统 |
CN113706743A (zh) * | 2021-07-15 | 2021-11-26 | 上海瓶钵信息科技有限公司 | 数字钥匙授权下发和收回方法及系统 |
CN116453242A (zh) * | 2022-01-06 | 2023-07-18 | 北京小米移动软件有限公司 | 信息同步方法及装置、存储介质 |
CN114598459B (zh) * | 2022-01-29 | 2024-04-19 | 上海钧正网络科技有限公司 | 一种基于遥控设备的通信方法、装置及存储介质 |
CN114466357B (zh) * | 2022-02-28 | 2024-04-19 | 重庆长安汽车股份有限公司 | 一种车载nfc卡片钥匙绑定系统及方法 |
CN115396191A (zh) * | 2022-08-24 | 2022-11-25 | 重庆长安汽车股份有限公司 | 车端数字钥匙推送方法、系统、电子设备及可读存储介质 |
CN115675362A (zh) * | 2022-10-19 | 2023-02-03 | 云度新能源汽车有限公司 | 一种汽车nfc钥匙配对系统及其配对方法 |
CN115631556B (zh) * | 2022-10-20 | 2024-09-27 | 重庆长安汽车股份有限公司 | 车辆nfc数字钥匙的管理系统及方法 |
CN115527294B (zh) * | 2022-11-28 | 2023-03-24 | 广州万协通信息技术有限公司 | 安全芯片的nfc信号车辆解锁方法及安全芯片装置 |
CN117962788A (zh) * | 2024-02-27 | 2024-05-03 | 小米汽车科技有限公司 | 车辆的控制方法、装置及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9241235B2 (en) * | 2013-03-14 | 2016-01-19 | Voxx International Corporation | Passive entry cell phone and method and system therefor |
CN105882602A (zh) * | 2015-10-23 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 对车钥匙进行监控的方法、装置和车辆 |
JP6627661B2 (ja) * | 2016-06-28 | 2020-01-08 | トヨタ自動車株式会社 | 施解錠システム、携帯端末、プログラム、施解錠方法 |
CN107323417A (zh) * | 2017-07-26 | 2017-11-07 | 青岛科技大学 | 一种基于ble的多功能车载助手 |
CN107393079B (zh) * | 2017-07-26 | 2020-09-11 | 北京小米移动软件有限公司 | 虚拟车钥匙的管理方法、装置和存储介质 |
US10293787B2 (en) * | 2017-08-10 | 2019-05-21 | Ford Global Technologies, Llc | Vehicle key management |
CN109606315B (zh) * | 2018-11-08 | 2020-09-11 | 广州小鹏汽车科技有限公司 | 一种用于控制车辆近程感应式解闭锁扫描的方法、电子设备及计算机可读存储介质 |
CN109727358B (zh) * | 2019-02-21 | 2021-02-23 | 深圳四海万联科技有限公司 | 基于蓝牙钥匙的车辆分享系统 |
-
2019
- 2019-05-16 CN CN201910406844.9A patent/CN110091828B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110091828A (zh) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110091828B (zh) | 一种车钥匙的控制方法和装置 | |
CN110111472B (zh) | 一种车钥匙的控制方法和装置 | |
CN110136306B (zh) | 一种车钥匙的控制方法和系统 | |
CN110103883B (zh) | 一种车钥匙的控制方法和装置 | |
CN110065470B (zh) | 基于nfc车钥匙的汽车控制方法、装置、汽车和存储介质 | |
US10569739B2 (en) | Virtual keyfob for vehicle sharing | |
CN107650863B (zh) | 车辆共享方法及系统 | |
CN110126782B (zh) | 一种车辆智能钥匙申请方法及装置 | |
KR101378784B1 (ko) | 동산, 특히 차량을 무단 사용으로부터 보호하는 방법 | |
JP5247124B2 (ja) | 認証装置、車載装置および認証システム | |
CN105704131A (zh) | 一种车辆锁的控制方法和云管理服务器 | |
CN101223799A (zh) | 用于禁用移动设备的方法 | |
US8849519B2 (en) | Method and apparatus for vehicle hardware theft prevention | |
CN112669491A (zh) | 一种车辆数字钥匙分配管理方法和装置 | |
CN110091829A (zh) | 一种车钥匙的控制方法和装置 | |
US11904808B2 (en) | Information processing apparatus, information processing method and non-transitory storage medium | |
CN108791188B (zh) | 车辆的控制方法、装置及系统 | |
CN113706743A (zh) | 数字钥匙授权下发和收回方法及系统 | |
US20160078235A1 (en) | Device and management module | |
CN112785752A (zh) | 车辆启动方法、装置、存储介质及车辆 | |
CN114255533B (zh) | 智能锁系统及其实现方法 | |
JP2020021161A (ja) | 通信装置 | |
CN108639010A (zh) | 一种基于计算机的汽车安全防盗系统及方法 | |
CN116541054A (zh) | 一种汽车软件离线升级方法 | |
CN111179474B (zh) | 用户鉴权使用车辆的解锁处理方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |