CN110091829A - 一种车钥匙的控制方法和装置 - Google Patents

一种车钥匙的控制方法和装置 Download PDF

Info

Publication number
CN110091829A
CN110091829A CN201910406847.2A CN201910406847A CN110091829A CN 110091829 A CN110091829 A CN 110091829A CN 201910406847 A CN201910406847 A CN 201910406847A CN 110091829 A CN110091829 A CN 110091829A
Authority
CN
China
Prior art keywords
key
user terminal
application
service provider
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910406847.2A
Other languages
English (en)
Inventor
刘毅林
李向荣
陆宇哲
周波
何光波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xiaopeng Motors Technology Co Ltd
Original Assignee
Guangzhou Xiaopeng Motors Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xiaopeng Motors Technology Co Ltd filed Critical Guangzhou Xiaopeng Motors Technology Co Ltd
Priority to CN201910406847.2A priority Critical patent/CN110091829A/zh
Publication of CN110091829A publication Critical patent/CN110091829A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/103Near field communication [NFC]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供了一种车钥匙的控制方法和装置,所述方法包括:针对所述第一应用,获取所述第一用户终端开放的安全通道权限;通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。通过本申请实施例,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。

Description

一种车钥匙的控制方法和装置
技术领域
本申请涉及汽车领域,特别是涉及一种车钥匙的控制方法和装置。
背景技术
随着科学技术的发展,汽车已成为生活中不可以缺少的交通工具,在汽车的使用过程中,必然要使用钥匙进行开/锁车门、发动/关闭发动机等操作,汽车的钥匙通常有机械钥匙、一体化遥控钥匙等。
机械钥匙,也称刀片钥匙,只能用于基本的开门锁门等,功能单一、携带不便,且其为无源设备,防盗性不好。
一体化遥控钥匙,是由刀片钥匙和芯片钥匙构成,由于增加了芯片钥匙,弥补了刀片钥匙防盗性,且还可以采用芯片钥匙进行鸣笛找车等功能,但其也存在功能单一、体积大携带不便等问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种车钥匙的控制方法和装置,包括:
一种车钥匙的控制方法,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述方法包括:
针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
可选地,所述针对所述第一应用,获取与所述第一用户终端对应的安全通道权限的步骤包括:
针对所述第一应用,在所述第一用户终端对所述第一应用进行验证后获得所述第一用户终端开放的安全通道权限。
可选地,所述方法还包括:
响应于所述第一应用中删除操作,根据所述安全通道权限从所述NFC加密芯片中删除所述第一业务密钥。
可选地,所述方法还包括:
响应于虚拟钥匙更新操作,通过所述第一应用,根据所述安全通道权限对所述NFC加密芯片中第一业务密钥进行更新。
可选地,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;
所述方法还包括:
接收输入的与所述第二用户终端对应的终端标识,并生成与所述终端标识对应的针对所述车辆端的虚拟钥匙分享请求;
将所述虚拟钥匙分享请求发送至所述服务提供商平台;其中,所述服务提供商平台用于采用所述虚拟钥匙分享请求,生成与所述第二用户终端对应的第二密钥信息,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
可选地,所述方法还包括:
通过所述第一应用,生成一钥匙控制请求;
将所述钥匙控制请求发送至所述服务提供商平台,以控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
一种车钥匙的控制方法,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述第一应用具有所述第一用户终端开放的安全通道权限,所述方法包括:
接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
确定与所述第一用户终端对应的第一钥匙信息;
创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
生成与所述第一业务密钥对应的第一密钥信息;
将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
可选地,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;
所述方法还包括:
接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
确定与所述第二用户终端对应的第二钥匙信息;
创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
生成与所述第二业务密钥对应的第二密钥信息;
将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
可选地,所述方法还包括:
接收所述第一应用发送的钥匙控制请求;
控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
一种车钥匙的控制装置,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述装置包括:
安全通道权限获取模块,用于针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
虚拟钥匙创建请求发送模块,用于通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一业务密钥接收模块,用于接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
第一业务密钥写入模块,用于通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
一种车钥匙的控制装置,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述第一应用具有所述第一用户终端开放的安全通道权限,所述装置包括:
虚拟钥匙创建请求接收模块,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙信息确定模块,用于确定与所述第一用户终端对应的第一钥匙信息;
第一业务密钥创建模块,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块,用于生成与所述第一业务密钥对应的第一密钥信息;
第一虚拟钥匙激活模块,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
一种车辆,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的车钥匙的控制方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的车钥匙的控制方法的步骤。
本申请实施例具有以下优点:
在申请实施例中,针对第一应用,获取第一用户终端开放的安全通道权限,通过第一应用,向服务提供商平台发送一虚拟钥匙创建请求,虚拟钥匙创建请求包括一车辆标识,接收服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥,第一业务密钥为服务提供商平台根据与第一用户终端对应的第一钥匙信息、车辆标识创建的业务密钥,然后通过第一应用,根据安全通道权限将第一业务密钥写入第一用户终端中NFC加密芯片,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
附图说明
为了更清楚地说明本申请的技术方案,下面将对本申请的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种车钥匙的控制方法的步骤流程图;
图2是本申请一实施例提供的一种车钥匙的控制系统的结构示意图;
图3是本申请一实施例提供的另一种车钥匙的控制方法的步骤流程图;
图4是本申请一实施例提供的一种车钥匙的控制装置的结构示意图;
图5是本申请一实施例提供的另一种车钥匙的控制装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,示出了本申请一实施例提供的一种车钥匙的控制方法的步骤流程图,可以涉及第一用户终端、车辆端以及服务提供商(SP,Service Provider)平台,该方法可以应用于第一用户终端侧。
如图2中,第一用户终端201可以与服务提供商202进行通信,服务提供商平台202还可以与车辆端203进行通信。
其中,第一用户终端部署有与服务提供商平台对应的第一应用,如第一应用可以为车辆管理应用,第一用户终端可以为支持NFC(Near Field Communication,近场通信)功能的终端,如手机、智能手表等,其可以具有NFC加密芯片,NFC加密芯片可以为一种嵌入式安全元件(eSE,Embedded Secure Element)。
服务提供商平台可以与第一用户终端中第一应用及车辆端进行通信,其可以设置有SP TSM服务器,还可以设置有NFC虚拟钥匙业务服务器(Virtual Key Management,VKM)、分层存储管理(Hierarchical Storage Management,HSM)加密机等。
车辆端部署在车辆中,其可以具有NFC安全模块,NFC安全模块可以作为车辆的锁芯,其内部可以集成安全芯片,且NFC安全模块可以与部署在车辆侧的NFC感应器和通信模块相连接,NFC安全模块可以通过通信模块与服务提供商平台进行通信,当用户终端靠近NFC感应器,NFC感应器能够针对用户终端中的NFC虚拟钥匙进行数据读取,进而与NFC安全模块中存储的数据进行验证。
具体的,可以包括如下步骤:
步骤101,针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
在安装第一应用后,经由第一用户终端的操作系统授权,第一应用可以获取第一用户终端开放的安全通道权限,以访问NFC加密芯片。
其中,安全通道权限包括利用Android 9中Open Mobile API(OMAPI)实现的安全通道权限,用于与设备的安全元件通信;或是在车联网联盟(The Car ConnectivityConsortium,CCC)推出的Digital Key数字密钥规范下实现的安全通道权限,可根据该数字密钥规范下实现安全通道权限,利用NFC与智能终端连接,对车辆进行锁车、解锁、启动或分享车辆的访问权限等。
在本申请一实施例中,步骤101可以包括如下子步骤:
针对所述第一应用,在所述第一用户终端对所述第一应用进行验证后获得所述第一用户终端开放的安全通道权限。
在具体实现中,第一用户终端可以在本地加载应用白名单进行验证,或者利用服务器进行网络验证,当第一应用在应用白名单中或通过网络验证,则可以获得第一用户终端开放的安全通道权限,进而可以采用安全通道权限,访问第一用户终端的NFC加密芯片中创建的安全域。
步骤102,通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
在开启第一用户终端中第一应用后,用户可以进入虚拟钥匙创建界面,输入要创建虚拟钥匙的车辆对应的车辆标识,如车架号(VIN,Vehicle Identification Number),第一应用可以生成虚拟钥匙创建请求,并可以发送至服务提供商平台。
步骤103,接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
在实际实现中,每个用户终端中存储的钥匙信息都是唯一的,则在接收到第一用户终端发送的虚拟钥匙创建请求后,服务提供商平台可以确定第一用户终端对应的第一钥匙信息。
由于同一用户终端中钥匙信息是唯一的,且一个用户终端中可以创建多个虚拟钥匙,每个虚拟钥匙可以对应一车辆,则服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第一钥匙信息,以及第一业务密钥的对应关系,即完成了车辆、第一用户终端、虚拟钥匙的绑定,并可以将第一业务密钥发送至第一用户终端。
具体的,第一业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
在一示例中,第一钥匙信息可以包括第一钥匙标识,服务提供商平台可以为第一用户终端创建唯一的第一钥匙标识,然后可以将第一钥匙标识发送至第一用户终端中第一应用,第一应用可以将第一钥匙标识存储在第一用户终端中NFC加密芯片中。
在一示例中,第一应用可以先判断第一用户终端是否支持NFC功能,若不支持NFC功能,则提示“无法创建虚拟钥匙”,不进行后续步骤,若支持NFC功能,则可以进一步判断第一用户终端是否安装NFC Applet组件。
若未安装NFC Applet组件,则可以下载最新的NFC Applet组件,在后台执行安装NFC Applet组件至终端系统存储区,若已安装NFC Applet组件,则可以比较本地与服务器的NFC Applet组件版本。
若本地的NFC Applet组件版本小于服务器的NFC Applet组件版本,则可以将本地的NFC Applet组件更新为最新版本,在本地的NFC Applet组件为最新版本的情况下,可以进行后续步骤。
在一示例中,还可以判断第一应用中登录账户是否完成用户实名制认证,以及判断该登录账号关联的NFC虚拟钥匙是否小于10个,当两者都满足时,可以进行后续步骤。
步骤104,通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在接收到第一业务密钥后,第一用户终端可以直接通过第一应用,根据安全通道权限将第一业务密钥写入第一用户终端中NFC加密芯片,无需借助第一用户终端的安全元件提供商SEI,Secure Element Issuer平台对应的应用程序,效率和过程可靠性更佳。
在本申请一实施例中,该方法还可以包括如下步骤:
响应于所述第一应用中删除操作,根据所述安全通道权限从所述NFC加密芯片中删除所述第一业务密钥。
当需要删除已建立的NFC虚拟钥匙时,则可以响应于用户在第一应用中的删除操作,直接从NFC加密芯片的安全域中删除第一业务密钥。
在本申请一实施例中,该方法还可以包括如下步骤:
响应于虚拟钥匙更新操作,通过所述第一应用,根据所述安全通道权限对所述NFC加密芯片中第一业务密钥进行更新。
当需要对虚拟钥匙的进行更新时,则可以响应于虚拟钥匙更新操作,对所述NFC加密芯片的安全域中第一业务密钥进行更新。
在本申请一实施例中,该方法还可以涉及第二用户终端,第二用户终端部署有与服务提供商平台对应的第二应用,第二应用可以具有所述第二用户终端开放的安全通道权限,该方法还包括如下步骤:
接收输入的与所述第二用户终端对应的终端标识,并生成与所述终端标识对应的针对所述车辆端的虚拟钥匙分享请求;将所述虚拟钥匙分享请求发送至所述服务提供商平台。
其中,服务提供商平台可以用于采用所述虚拟钥匙分享请求,生成与第二用户终端对应的第二密钥信息,并通过第二应用,根据所述安全通道权限将第二业务密钥写入所述第二用户终端中NFC加密芯片。
在实际应用中,由于第一应用中登录用户为车主用户或管理员用户,当需要分享虚拟钥匙至第二用户终端时,则可以进行虚拟钥匙分享界面,输入第二用户终端对应的终端标识,如第二应用中登录用户的用户信息,进而可以生成针对车辆端的虚拟钥匙分享请求。
若第二用户终端在先已经存储第二钥匙标识,则服务提供商平台可以直接确定第二用户终端对应的第二钥匙标识。若第二用户终端在先未存储第二钥匙标识,则服务提供商平台可以生成第二用户终端对应的第二钥匙标识,然后将第二钥匙标识发送至第二用户终端,以将第二钥匙标识存储于第二用户终端中NFC加密芯片。
在确定第二钥匙信息、车辆标识后,服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第二钥匙信息,以及第二业务密钥的对应关系,然后可以将第二业务密钥发送至第二用户终端,第二用户终端中第二应用可以直接将第一业务密钥写入第二用户终端中NFC加密芯片的安全域。
具体的,第二业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
在本申请一实施例中,所述方法还包括如下步骤:
通过所述第一应用,生成一钥匙控制请求;将所述钥匙控制请求发送至所述服务提供商平台,以控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
在具体实现中,用户可以在第一应用中选定某一NFC虚拟钥匙,然后选择进行钥匙控制的类型,如删除、锁定等,生成钥匙控制请求,并发送至服务提供商平台,服务提供商平台可以接收钥匙控制请求。
在接收到钥匙控制请求后,服务提供商平台可以确定钥匙控制请求对应的钥匙信息,例如,钥匙控制请求可以包含钥匙编号,由于预先在服务提供商平台存储了钥匙信息,则可以查找钥匙编号对应的钥匙信息。
当然,钥匙控制请求也可以直接携带钥匙信息,则可以直接从钥匙控制请求中确定钥匙信息,无需在平台进行查找。
在确定与钥匙控制请求对应的钥匙信息后,可以按照钥匙控制请求对应的控制类型,如删除、锁定、解锁等,控制车辆端中NFC安全模块更新白名单中与该钥匙信息对应的密钥信息。
实际上,钥匙控制请求对应的密钥信息可以为第一密钥信息,即车主用户或管理员用户控制自身拥有的钥匙,钥匙控制请求对应的密钥信息也可以为第二密钥信息,即车主用户或管理员用户控制已分享给他人的钥匙。
参照图3,示出了本申请一实施例提供的另一种车钥匙的控制方法的步骤流程图,该方法可以应用于服务提供商平台,第一用户终端部署有与服务提供商平台对应的第一应用,第一应用具有所述第一用户终端开放的安全通道权限,具体可以包括如下步骤:
步骤301,接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
在开启第一用户终端中第一应用后,用户可以进入虚拟钥匙创建界面,输入要创建虚拟钥匙的车辆对应的车辆标识,如车架号(VIN,Vehicle Identification Number),第一应用可以生成虚拟钥匙创建请求,并可以发送至服务提供商平台。
步骤302,确定与所述第一用户终端对应的第一钥匙信息;
在实际应用中,每个用户终端中存储的钥匙信息都是唯一的,则在接收到第一用户终端发送的虚拟钥匙创建请求后,服务提供商平台可以确定第一用户终端对应的第一钥匙信息。
具体的,服务提供商平台可以为第一用户终端创建唯一的第一钥匙标识,然后可以将第一钥匙标识发送至第一用户终端中第一应用,第一应用可以将第一钥匙标识存储在第一用户终端中NFC加密芯片中。
在一示例中,第一应用可以先判断第一用户终端是否支持NFC功能,若不支持NFC功能,则提示“无法创建虚拟钥匙”,不进行后续步骤,若支持NFC功能,则可以进一步判断第一用户终端是否安装NFC Applet组件。
若未安装NFC Applet组件,则可以下载最新的NFC Applet组件,在后台执行安装NFC Applet组件至终端系统存储区,若已安装NFC Applet组件,则可以比较本地与服务器的NFC Applet组件版本。
若本地的NFC Applet组件版本小于服务器的NFC Applet组件版本,则可以将本地的NFC Applet组件更新为最新版本,在本地的NFC Applet组件为最新版本的情况下,可以进行后续步骤。
在一示例中,还可以判断第一应用中登录账户是否完成用户实名制认证,以及判断该登录账号关联的NFC虚拟钥匙是否小于10个,当两者都满足时,可以进行后续步骤。
步骤303,创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
由于同一用户终端中钥匙信息是唯一的,且一个用户终端中可以创建多个虚拟钥匙,每个虚拟钥匙可以对应一车辆,则服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第一钥匙信息,以及第一业务密钥的对应关系,即完成了车辆、用户终端、虚拟钥匙的绑定。
具体的,第一业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
步骤304,生成与所述第一业务密钥对应的第一密钥信息;
在生成第一业务密钥后,服务提供商平台可以结合第一业务密钥和第一钥匙信息,生成第一密钥信息。
具体的,可以确定第一业务密钥对应的第一令牌信息,如权限信息、有效期信息等,其可以由用户设置或采用默认设置,然后可以将第一业务密钥、第一钥匙标识,以及第一令牌信息组织成第一密钥信息。
在一示例中,在生成密钥之前,服务管理平台可以验证当前用户是否为车辆标识对应的车主用户或管理员用户,在当前用户不为车主用户或管理员用户,则不进行后续的密钥生成过程,在当前用户为车主用户或管理员用户时,则允许进行后续的密钥生成过程。
例如,可以向车辆端对应的车主/管理员电话下发验证码,由用户输入验证码进行验证,又如还可以由用户输入车主/管理员的身份证号码(后六位),将输入的身份证号码与预先采集的身份证号码进行比对。
步骤305,将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在生成第一密钥信息后,服务提供商平台可以通过第一应用将第一业务密钥写入第一用户终端中NFC加密芯片。
相应的,服务提供商平台可以将第一密钥信息推送至车辆端,车辆端中的NFC安全模块可以将第一密钥信息存储在白名单中,完成NFC虚拟钥匙的激活,则钥匙处于已启用状态。
在一示例中,若车辆端由于网络原因处于离线状态,如10秒无响应,则可以待车辆端下次联网后主动同步更新密钥信息。
在激活NFC虚拟钥匙后,当第一用户终端靠近车辆端,两者可以进行近场通讯,则可以由车辆端对第一用户终端中NFC加密芯片存储NFC虚拟钥匙进行验证,当验证通过后,可以在车辆端进行解锁、启动发动机等操作,具体验证如下:
1、验证第一用户终端中存储的第一钥匙标识是否在白名单中;
2、验证白名单中第一钥匙标识对应的令牌信息是否有效;
3、通过临时会话密钥进行随机数挑战应答,验证第一用户终端中存储的第一业务密钥。
当验证第一用户终端中存储的第一钥匙标识在白名单中、第一钥匙标识对应的令牌信息有效、第一用户终端中存储的第一业务密钥验证通过,则判定车辆端对第一用户终端中NFC虚拟钥匙进行验证通过。
在本申请一实施例中,该方法还涉及第二用户终端,第二用户终端部署有与所述服务提供商平台对应的第二应用,第二应用具有第二用户终端开放的安全通道权限,该方法还可以包括如下步骤:
接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;确定与所述第二用户终端对应的第二钥匙信息;创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;生成与所述第二业务密钥对应的第二密钥信息;将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
其中,第二钥匙信息可以包括第二钥匙标识。
在实际应用中,由于第一应用中登录用户为车主,当车主需要分享虚拟钥匙至第二用户终端时,则可以进行虚拟钥匙分享界面,输入第二用户终端对应的终端标识,如第二应用中登录用户的用户信息,进而可以生成针对车辆端的虚拟钥匙分享请求。
若第二用户终端在先已经存储第二钥匙标识,则服务提供商平台可以直接确定第二用户终端对应的第二钥匙标识。
若第二用户终端在先未存储第二钥匙标识,则服务提供商平台可以生成第二用户终端对应的第二钥匙标识,然后将第二钥匙标识发送至所述第二用户终端,以将所述第二钥匙标识存储于第二用户终端中NFC加密芯片。
在确定第二钥匙信息、车辆标识后,服务提供商平台可以创建第一业务密钥,并可以存储车辆标识、第二钥匙信息,以及第二业务密钥的对应关系。
具体的,第二业务密钥可以由AES(Advanced Encryption Standard,高级加密标准)128算法,结合加密机生成,其可以用于与车辆端的NFC安全模块进行应答挑战,完成钥匙鉴权。
在具体实现中,可以确定第二业务密钥对应的第二令牌信息,如权限信息、有效期信息等,其可以由用户设置或采用默认设置,然后可以将第二业务密钥、第二钥匙标识,以及第二令牌信息组织成第二密钥信息。
在生成第二密钥信息后,服务提供商平台可以采用第二应用,直接将第二业务密钥写入第二用户终端中NFC加密芯片,并可以将第二密钥信息推送至车辆端,车辆端中的NFC安全模块可以将第二密钥信息存储在白名单中,完成NFC虚拟钥匙的激活,则钥匙处于已启用状态。
在本申请一实施例中,该方法还可以包括如下步骤:
接收所述第一应用发送的钥匙控制请求;控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息
在具体实现中,用户可以在第一应用中选定某一NFC虚拟钥匙,然后选择进行钥匙控制的类型,如删除、锁定等,生成钥匙控制请求,并发送至服务提供商平台,服务提供商平台可以接收钥匙控制请求。
在接收到钥匙控制请求后,服务提供商平台可以确定钥匙控制请求对应的钥匙信息,例如,钥匙控制请求可以包含钥匙编号,由于预先在服务提供商平台存储了钥匙信息,则可以查找钥匙编号对应的钥匙信息。
当然,钥匙控制请求也可以直接携带钥匙信息,则可以直接从钥匙控制请求中确定钥匙信息,无需在平台进行查找。
在确定与钥匙控制请求对应的钥匙信息后,可以按照钥匙控制请求对应的控制类型,如删除、锁定、解锁等,控制车辆端中NFC安全模块更新白名单中与该钥匙信息对应的密钥信息。
实际上,钥匙控制请求对应的密钥信息可以为第一密钥信息,即车主用户或管理员用户控制自身拥有的钥匙,钥匙控制请求对应的密钥信息也可以为第二密钥信息,即车主用户或管理员用户控制已分享给他人的钥匙。
在一示例中,钥匙控制请求可以包括删除请求,可以生成车辆端能够识别的删除指令,然后将删除指令发送至车辆端,在接收到删除指令后,车辆端可以在NFC芯片的白名单中,删除预先存储的删除请求对应的密钥信息。
对于分享给第二用户终端的虚拟钥匙,即删除请求对应的密钥信息为第二密钥信息,则可以将删除指令发送至第二用户终端,在接收到删除指令后,第二用户终端可以从NFC加密芯片中,删除预先存储的第二钥匙信息对应的第二密钥信息。
在一示例中,钥匙控制请求可以包括锁定请求,可以生成车辆端能够识别的锁定指令,然后将锁定指令发送至车辆端,在接收到锁定指令后,车辆端可以在NFC芯片的白名单中查找存储的锁定请求对应的密钥信息,然后可以在锁定请求对应的密钥信息的令牌信息中,设置为锁定标识,如将相关字段的值有“1”更新为“0”,则钥匙处于已锁定状态,在设置锁定标识的情况下,该锁定请求对应的NFC虚拟钥匙的控制车辆功能被限制。
由于具有多种车辆控制权限,如解锁车辆权限、上锁车辆权限、启动车辆权限、自动驾驶权限等,则锁定标识可以与车辆控制权限对应,如锁定标识A表征所有车辆控制权限都被限制,锁定标识B表征部分控制车辆控制权限被限制,如自动驾驶权限被限制。
在一示例中,钥匙控制请求可以包括解锁请求,可以生成车辆端能够识别的解锁指令,然后将解锁指令发送至车辆端,在接收到解锁指令后,车辆端可以在NFC芯片的白名单中查找存储的解锁请求对应的密钥信息,然后可以在解锁请求对应的密钥信息的令牌信息中,设置为解锁标识,如将相关字段的值有“0”更新为“1”,则钥匙恢复为已启用状态,在设置解锁标识的情况下,该解锁请求对应的NFC虚拟钥匙的控制车辆功能被恢复。
在一示例中,钥匙控制请求可以包括有效期设置请求,有效期设置请求还可以包括有效期信息,在接收到有效期设置指令后,车辆端可以在NFC安全模块的白名单中,查找有效期设置请求对应的密钥信息,然后可以采用有效期信息,在有效期设置请求对应的密钥信息的令牌信息中进行更新,则在当前期限超过有效期信息中的期限时,钥匙处于已过期状态,无法进一步使用。
在一示例中,钥匙控制请求可以包括权限设置请求,有效期设置请求还可以包括权限信息,在接收到有效期设置指令后,车辆端可以在NFC安全模块的白名单中,查找权限设置请求对应的密钥信息,然后可以采用权限信息,在权限设置请求对应的密钥信息的令牌信息中进行更新,则在当前操作不在权限信息对应的操作范围内时,无法进一步使用。
在一示例中,在车辆端更新密钥信息成功后,可以向服务提供商平台反馈一响应消息,服务提供商平台可以将NFC虚拟钥匙标识为钥匙控制请求对应的控制状态,如锁定状态、挂失状态等。
在更新控制状态后,服务提供商平台可以向第一用户终端反馈一控制完成通知,也可以向向第二用户终端反馈一控制完成通知,进而在第一应用或第二应用的显示界面中更新NFC虚拟钥匙对应的状态信息,或者,也可以通过短信等方式向车主/管理员等反馈控制完成通知。
在申请实施例中,针对第一应用,获取第一用户终端开放的安全通道权限,然后通过第一应用,向服务提供商平台发送一虚拟钥匙创建请求,虚拟钥匙创建请求包括一车辆标识,接收服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥,第一业务密钥为服务提供商平台根据与第一用户终端对应的第一钥匙信息、车辆标识创建的业务密钥,然后通过第一应用,根据安全通道权限将第一业务密钥写入第一用户终端中NFC加密芯片,实现了对NFC虚拟车钥匙的控制,提升了虚拟钥匙控制的便捷性、安全性,避免了现有的车钥匙功能单一、不便携带、防盗性差等问题。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图4,示出了本申请一实施例提供的一种车钥匙的控制装置的结构示意图,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,具体可以包括如下模块:
安全通道权限获取模块401,用于针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
虚拟钥匙创建请求发送模块402,用于通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一业务密钥接收模块403,用于接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
第一业务密钥写入模块404,用于通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在本申请一实施例中,所述安全通道权限获取模块401包括:
验证子模块,用于针对所述第一应用,在所述第一用户终端对所述第一应用进行验证后获得所述第一用户终端开放的安全通道权限。
在本申请一实施例中,所述装置还包括:
删除操作响应模块,用于响应于所述第一应用中删除操作,根据所述安全通道权限从所述NFC加密芯片中删除所述第一业务密钥。
在本申请一实施例中,所述装置还包括:
虚拟钥匙更新操作响应模块,用于响应于虚拟钥匙更新操作,通过所述第一应用,根据所述安全通道权限对所述NFC加密芯片中第一业务密钥进行更新。
在本申请一实施例中,所述装置还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;
所述装置还包括:
虚拟钥匙分享请求生成模块,用于接收输入的与所述第二用户终端对应的终端标识,并生成与所述终端标识对应的针对所述车辆端的虚拟钥匙分享请求;
虚拟钥匙分享请求发送模块,用于将所述虚拟钥匙分享请求发送至所述服务提供商平台;其中,所述服务提供商平台用于采用所述虚拟钥匙分享请求,生成与所述第二用户终端对应的第二密钥信息,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
在本申请一实施例中,所述装置还包括:
钥匙控制请求生成模块,用于通过所述第一应用,生成一钥匙控制请求;
钥匙控制请求发送模块,用于将所述钥匙控制请求发送至所述服务提供商平台,以控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
参照图5,示出了本申请一实施例提供的另一种车钥匙的控制装置的结构示意图,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述第一应用具有所述第一用户终端开放的安全通道权限,具体可以包括如下模块:
虚拟钥匙创建请求接收模块501,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙信息确定模块502,用于确定与所述第一用户终端对应的第一钥匙信息;
第一业务密钥创建模块503,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块504,用于生成与所述第一业务密钥对应的第一密钥信息;
第一虚拟钥匙激活模块505,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
在本申请一实施例中,所述装置还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;所述装置还包括:
虚拟钥匙分享请求接收模块,用于接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
第二钥匙信息确定模块,用于确定与所述第二用户终端对应的第二钥匙信息;
第二业务密钥创建模块,用于创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
第二密钥信息生成模块,用于生成与所述第二业务密钥对应的第二密钥信息;
第二虚拟钥匙激活模块,用于将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
在本申请一实施例中,所述装置还包括:
钥匙控制请求接收模块,用于接收所述第一应用发送的钥匙控制请求;
密钥信息更新模块,用于控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请一实施例还提供了一种车辆,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上车钥匙的控制方法的步骤。
本申请一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上车钥匙的控制方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种车钥匙的控制方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (13)

1.一种车钥匙的控制方法,其特征在于,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述方法包括:
针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
2.根据权利要求1所述的方法,其特征在于,所述针对所述第一应用,获取与所述第一用户终端对应的安全通道权限的步骤包括:
针对所述第一应用,在所述第一用户终端对所述第一应用进行验证后获得所述第一用户终端开放的安全通道权限。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
响应于所述第一应用中删除操作,根据所述安全通道权限从所述NFC加密芯片中删除所述第一业务密钥。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
响应于虚拟钥匙更新操作,通过所述第一应用,根据所述安全通道权限对所述NFC加密芯片中第一业务密钥进行更新。
5.根据权利要求1所述的方法,其特征在于,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;
所述方法还包括:
接收输入的与所述第二用户终端对应的终端标识,并生成与所述终端标识对应的针对所述车辆端的虚拟钥匙分享请求;
将所述虚拟钥匙分享请求发送至所述服务提供商平台;其中,所述服务提供商平台用于采用所述虚拟钥匙分享请求,生成与所述第二用户终端对应的第二密钥信息,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
通过所述第一应用,生成一钥匙控制请求;
将所述钥匙控制请求发送至所述服务提供商平台,以控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
7.一种车钥匙的控制方法,其特征在于,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述第一应用具有所述第一用户终端开放的安全通道权限,所述方法包括:
接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
确定与所述第一用户终端对应的第一钥匙信息;
创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
生成与所述第一业务密钥对应的第一密钥信息;
将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
8.根据权利要求7所述的方法,其特征在于,所述方法还涉及第二用户终端,所述第二用户终端部署有与所述服务提供商平台对应的第二应用,所述第二应用具有所述第二用户终端开放的安全通道权限;
所述方法还包括:
接收所述第一应用发送的针对所述车辆端的虚拟钥匙分享请求;其中,所述虚拟钥匙分享请求包括所述第二用户终端对应的终端标识;
确定与所述第二用户终端对应的第二钥匙信息;
创建与所述第二钥匙信息、所述车辆标识对应的第二业务密钥;
生成与所述第二业务密钥对应的第二密钥信息;
将所述第二密钥信息推送至所述车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第二应用,根据所述安全通道权限将所述第二业务密钥写入所述第二用户终端中NFC加密芯片。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述第一应用发送的钥匙控制请求;
控制所述车辆端中NFC安全模块更新所述白名单中与所述钥匙控制请求对应的密钥信息。
10.一种车钥匙的控制装置,其特征在于,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述装置包括:
安全通道权限获取模块,用于针对所述第一应用,获取所述第一用户终端开放的安全通道权限;
虚拟钥匙创建请求发送模块,用于通过所述第一应用,向所述服务提供商平台发送一虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一业务密钥接收模块,用于接收所述服务提供商平台针对所述虚拟钥匙创建请求发送的第一业务密钥;其中,所述第一业务密钥为所述服务提供商平台根据与所述第一用户终端对应的第一钥匙信息、所述车辆标识创建的业务密钥;
第一业务密钥写入模块,用于通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
11.一种车钥匙的控制装置,其特征在于,涉及第一用户终端、车辆端以及服务提供商平台,所述第一用户终端部署有与所述服务提供商平台对应的第一应用,所述第一应用具有所述第一用户终端开放的安全通道权限,所述装置包括:
虚拟钥匙创建请求接收模块,用于接收所述第一用户终端中第一应用发送的虚拟钥匙创建请求;其中,所述虚拟钥匙创建请求包括一车辆标识;
第一钥匙信息确定模块,用于确定与所述第一用户终端对应的第一钥匙信息;
第一业务密钥创建模块,用于创建与所述第一钥匙信息、所述车辆标识对应的第一业务密钥;
第一密钥信息生成模块,用于生成与所述第一业务密钥对应的第一密钥信息;
第一虚拟钥匙激活模块,用于将所述第一密钥信息推送至所述车辆标识对应的车辆端,以同步至所述车辆端中NFC安全模块的白名单,并通过所述第一应用,根据所述安全通道权限将所述第一业务密钥写入所述第一用户终端中NFC加密芯片。
12.一种车辆,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至9中任一项所述的车钥匙的控制方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的车钥匙的控制方法的步骤。
CN201910406847.2A 2019-05-16 2019-05-16 一种车钥匙的控制方法和装置 Pending CN110091829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910406847.2A CN110091829A (zh) 2019-05-16 2019-05-16 一种车钥匙的控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910406847.2A CN110091829A (zh) 2019-05-16 2019-05-16 一种车钥匙的控制方法和装置

Publications (1)

Publication Number Publication Date
CN110091829A true CN110091829A (zh) 2019-08-06

Family

ID=67448284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910406847.2A Pending CN110091829A (zh) 2019-05-16 2019-05-16 一种车钥匙的控制方法和装置

Country Status (1)

Country Link
CN (1) CN110091829A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111540089A (zh) * 2020-04-22 2020-08-14 广东邦盛北斗科技股份公司 数字车钥共享系统、计算机可读存储介质
CN114670779A (zh) * 2022-04-07 2022-06-28 浙江极氪智能科技有限公司 一种数字钥匙分享方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2513843Y (zh) * 2001-12-20 2002-10-02 蒋楚明 汽车智能ic鉴别防盗锁装置
DE102015206628A1 (de) * 2015-04-14 2016-10-20 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109391470A (zh) * 2017-08-10 2019-02-26 福特全球技术公司 车辆密钥管理
US20190122470A1 (en) * 2017-10-24 2019-04-25 Toyota Jidosha Kabushiki Kaisha Key information management device, key information management method, and non-transitory computer-readable recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2513843Y (zh) * 2001-12-20 2002-10-02 蒋楚明 汽车智能ic鉴别防盗锁装置
DE102015206628A1 (de) * 2015-04-14 2016-10-20 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质
CN109391470A (zh) * 2017-08-10 2019-02-26 福特全球技术公司 车辆密钥管理
US20190122470A1 (en) * 2017-10-24 2019-04-25 Toyota Jidosha Kabushiki Kaisha Key information management device, key information management method, and non-transitory computer-readable recording medium
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111540089A (zh) * 2020-04-22 2020-08-14 广东邦盛北斗科技股份公司 数字车钥共享系统、计算机可读存储介质
CN114670779A (zh) * 2022-04-07 2022-06-28 浙江极氪智能科技有限公司 一种数字钥匙分享方法及系统

Similar Documents

Publication Publication Date Title
CN110091828A (zh) 一种车钥匙的控制方法和装置
CN110111472A (zh) 一种车钥匙的控制方法和装置
CN110136306B (zh) 一种车钥匙的控制方法和系统
CN110103883A (zh) 一种车钥匙的控制方法和装置
CN110126782B (zh) 一种车辆智能钥匙申请方法及装置
WO2021135258A1 (zh) 一种基于智能钥匙的车辆使用方法及装置
CN110065470A (zh) 基于nfc车钥匙的汽车控制方法、装置、汽车和存储介质
CN110111459B (zh) 一种虚拟钥匙管理方法及系统
CN110293919B (zh) 车辆控制装置
EP2725823A1 (en) Method for performing user authentication between secured element and door lock through NFC
EP3726484A1 (en) Method for managing vehicle control permissions, and apparatus
CN105046796A (zh) 一种电子锁的开锁控制方法、装置及系统
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN114764956B (zh) 车辆的控制方法、装置及可读存储介质
CN104580235A (zh) 用于设备连接的认证方法和认证系统
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN110091829A (zh) 一种车钥匙的控制方法和装置
KR101612530B1 (ko) 보안 관리 방법 및 장치
CN105374090A (zh) 锁以及基于移动终端的解锁方法
CN110610569A (zh) 一种智能锁系统及其控制方法
US20060129681A1 (en) Secured method to exchange data between data between browser and a web site
CN113487770B (zh) 管理多车辆授权的系统及方法
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN114255533A (zh) 智能锁系统及其实现方法
KR102175408B1 (ko) 디지털키 서비스 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination