CN110570569A - 虚拟钥匙配置信息的激活方法、移动终端及服务器 - Google Patents

虚拟钥匙配置信息的激活方法、移动终端及服务器 Download PDF

Info

Publication number
CN110570569A
CN110570569A CN201910862480.5A CN201910862480A CN110570569A CN 110570569 A CN110570569 A CN 110570569A CN 201910862480 A CN201910862480 A CN 201910862480A CN 110570569 A CN110570569 A CN 110570569A
Authority
CN
China
Prior art keywords
information
registration information
mobile terminal
virtual key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910862480.5A
Other languages
English (en)
Other versions
CN110570569B (zh
Inventor
程紫尧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xiaopeng Motors Technology Co Ltd
Original Assignee
Guangzhou Xiaopeng Motors Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xiaopeng Motors Technology Co Ltd filed Critical Guangzhou Xiaopeng Motors Technology Co Ltd
Priority to CN201910862480.5A priority Critical patent/CN110570569B/zh
Publication of CN110570569A publication Critical patent/CN110570569A/zh
Application granted granted Critical
Publication of CN110570569B publication Critical patent/CN110570569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及车辆技术领域,公开一种虚拟钥匙配置信息的激活方法、移动终端及服务器,包括:控制身份认证模组生成包含移动终端的设备特征信息的注册请求;通过安全业务模组对注册请求进行签名,得到注册信息;向服务器发送注册信息;注册信息用于供服务器通过身份认证中心对注册信息进行验证,并且在注册信息验证通过后,由服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。实施本发明实施例,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。

Description

虚拟钥匙配置信息的激活方法、移动终端及服务器
技术领域
本发明涉及车辆技术领域,具体涉及一种虚拟钥匙配置信息的激活方法、移动终端及服务器。
背景技术
随着物联网的发展与普及,一些汽车厂商为了提高用户的使用体验,选择通过移动终端上的虚拟钥匙来取代传统物理钥匙。通过移动终端上的虚拟钥匙实现对车辆的解闭锁操作之前,通常需要对虚拟钥匙进行验证,验证方式通常为:移动终端将加签后的虚拟钥匙的配置信息上传至服务器,以使服务器通过身份认证中心对配置信息进行验签,并且在验签通过之后向移动终端反馈身份认证中心生成的令牌,移动终端接收到令牌之后还需要对令牌再次进行验证,只有在令牌再次验证通过后才能实现虚拟钥匙对车辆的解闭锁操作。
目前,移动终端的虚拟钥匙对车辆进行解闭锁操作通常处于离线状态下,由于移动终端在离线状态下无法获取到身份认证中心生成的令牌,因此,服务器在身份认证中心对配置信息的验签通过之后通常会向移动终端批量反馈多个令牌,移动终端可以存储接收的多个令牌,并且可以在离线状态下通过存储的令牌实现虚拟钥匙对车辆的解闭锁操作。然而,在实践中发现,移动终端中存储的多个令牌可能存在被恶意进程非法调用的情况,从而降低了令牌的可靠性,更进一步降低了通过虚拟钥匙对车辆执行解闭锁操作的安全性。
发明内容
本发明实施例公开一种虚拟钥匙配置信息的激活方法、移动终端及服务器,能够提升虚拟钥匙对车辆执行解闭锁操作的安全性。
本发明实施例第一方面公开一种虚拟钥匙配置信息的激活方法,所述方法包括:
控制身份认证模组生成包含移动终端的设备特征信息的注册请求;
通过安全业务模组对所述注册请求进行签名,得到注册信息;
向服务器发送所述注册信息;所述注册信息用于供所述服务器通过身份认证中心对所述注册信息进行验证,并且在所述注册信息验证通过后,由所述服务器激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送所述虚拟钥匙配置信息。
作为一种可选的实施方式,在本发明实施例第一方面中,所述移动终端的设备特征信息至少包含虚拟钥匙编码、所述移动终端的设备指纹以及业务公钥,所述控制身份认证模组生成包含移动终端的设备特征信息的注册请求,包括:
控制身份认证模组利用设备私钥对所述虚拟钥匙编码、所述移动终端的设备指纹以及所述业务公钥进行签名,生成第一签名;
将所述第一签名确定为注册请求。
作为一种可选的实施方式,在本发明实施例第一方面中,所述通过安全业务模组对所述注册请求进行签名,得到注册信息,包括:
通过安全业务模组生成目标公钥和目标私钥;
利用所述目标私钥对所述注册请求和所述目标公钥进行签名,得到第二签名;
将所述第二签名确定为注册信息。
作为一种可选的实施方式,在本发明实施例第一方面中,所述向服务器发送所述注册信息之后,所述方法还包括:
当检测到输入的车辆锁控指令时,控制所述安全业务模组利用所述目标私钥对所述设备特征信息进行加签,得到钥匙报文;所述车辆锁控指令为车辆解锁指令或车辆上锁指令;
向车载电子设备发送所述钥匙报文和所述车辆锁控指令;所述钥匙报文用于供所述车载电子设备根据所述虚拟钥匙配置信息中的所述目标私钥对所述钥匙报文进行验签,并且在所述钥匙报文验签通过后,由所述车载电子设备执行所述车辆锁控指令对应的操作。
本发明实施例第二方面公开另一种虚拟钥匙配置信息的激活方法,所述方法包括:
当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;
当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的设备特征信息对应的虚拟钥匙配置信息;
向车载电子设备发送所述虚拟钥匙配置信息。
作为一种可选的实施方式,在本发明实施例第二方面中,所述移动终端的设备特征信息至少包含虚拟钥匙编码、所述移动终端的设备指纹以及业务公钥,所述当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,包括:
当收到移动终端发送的注册信息时,与身份认证中心建立安全连接,并通过所述安全连接向身份认证中心发送所述注册信息;
其中,所述注册信息包括第一签名和第二签名,且所述第一签名为所述移动终端的身份认证模组利用设备私钥对所述虚拟钥匙编码、所述移动终端的设备指纹以及所述业务公钥进行签名生成的,以及所述第二签名为所述移动终端的安全业务模组利用目标私钥对所述第一签名和目标公钥进行签名生成的,所述目标私钥和所述目标公钥为所述安全业务模组生成的;
其中,所述注册信息用于供所述身份认证中心利用所述业务公钥对所述第一签名进行验签通过时,由所述身份认证中心利用所述目标公钥对所述第二签名进行验签通过时,向服务器发送用于指示所述注册信息验证通过的指令。
作为一种可选的实施方式,在本发明实施例第二方面中,所述激活与所述注册信息中的设备特征信息对应的虚拟钥匙配置信息之后,所述方法还包括:
将所述设备特征信息与所述虚拟钥匙编码对应的用户信息进行关联存储。
本发明实施例第三方面公开一种移动终端,包括:
生成单元,用于控制身份认证模组生成包含所述移动终端的设备特征信息的注册请求;
签名单元,用于通过安全业务模组对所述注册请求进行签名,得到注册信息;
第一发送单元,用于向服务器发送所述注册信息;所述注册信息用于供所述服务器通过身份认证中心对所述注册信息进行验证,并且在所述注册信息验证通过后,由所述服务器激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送所述虚拟钥匙配置信息。
本发明实施例第四方面公开一种服务器,包括:
第二发送单元,用于当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;
激活单元,用于当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的设备特征信息对应的虚拟钥匙配置信息;
所述第二发送单元,还用于向车载电子设备发送所述虚拟钥匙配置信息。
本发明实施例第五方面公开一种虚拟钥匙配置信息的激活系统,所述系统包括移动终端和服务器,其中:
所述移动终端,用于控制身份认证模组生成包含所述移动终端的设备特征信息的注册请求;通过安全业务模组对所述注册请求进行签名,得到注册信息;向所述服务器发送所述注册信息;
所述服务器,用于当收到所述移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息;向车载电子设备发送所述虚拟钥匙配置信息。
本发明实施例第六方面公开一种计算机可读存储介质,所述计算机可读存储介质存储了程序代码,其中,所述程序代码包括用于执行第一方面和第二方面的任意一种方法的部分或全部步骤的指令。
本发明实施例第七方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面和第二方面的任意一种方法的部分或全部步骤。
本发明实施例第八方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面和第二方面的任意一种方法的部分或全部步骤。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,控制身份认证模组生成包含移动终端的设备特征信息的注册请求;通过安全业务模组对注册请求进行签名,得到注册信息;向服务器发送注册信息;注册信息用于供服务器通过身份认证中心对注册信息进行验证,并且在注册信息验证通过后,由服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。可见,实施本发明实施例,可以通过身份认证模组以及安全业务模组生成包含移动终端的设备特征信息的注册信息,并且可以在服务器对注册信息验证通过的情况下激活服务器中与设备特征信息对应的虚拟钥匙配置信息,并且可以向车载电子设备发送该虚拟钥匙配置信息,以使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种虚拟钥匙配置信息的激活方法的流程示意图;
图2是本发明实施例公开的另一种虚拟钥匙配置信息的激活方法的流程示意图;
图3是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图;
图4是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图;
图5是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图;
图6是本发明实施例公开的一种移动终端的结构示意图;
图7是本发明实施例公开的另一种移动终端的结构示意图;
图8是本发明实施例公开的一种服务器的结构示意图;
图9是本发明实施例公开的另一种服务器的结构示意图;
图10是本发明实施例公开的一种虚拟钥匙配置信息的激活系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开一种虚拟钥匙配置信息的激活方法、移动终端及服务器,能够提升虚拟钥匙对车辆执行解闭锁操作的安全性。以下分别进行详细说明。
实施例一
请参阅图1,图1是本发明实施例公开的一种虚拟钥匙配置信息的激活方法的流程示意图。如图1所示,该虚拟钥匙配置信息的激活方法可以包括以下步骤:
101、移动终端控制身份认证模组生成包含移动终端的设备特征信息的注册请求。
本发明实施例中,终端设备可以为智能手机、智能手环等设备。身份认证模组可以为移动终端的操作系统的授信区域(Trusted Zone)中的模组,如互联网金融身份认证联盟(Internet Finance Authentication Alliance,IFAA)移动终端授信应用(TrustedApplication,TA)等。移动终端可以控制虚拟钥匙应用模组通过通用应用(CommonApplication,CA)模组调用身份认证模组,以控制身份认证模组生成注册请求,身份认证模组在生成注册请求之后,还可以向通用应用模组反馈该注册请求,以使通用应用模组调用安全业务模组,并向安全业务模组发送注册请求,从而根据注册请求得到注册信息。
本发明实施例中,移动终端的设备特征信息至少可以包含虚拟钥匙编码、移动终端的设备指纹以及业务公钥。移动终端可以控制身份认证模组利用设备私钥对设备特征信息进行签名,以得到第一签名,移动终端可以将该第一签名确定为注册信息,以使服务器可以将注册信息中包含的设备特征信息对应的虚拟钥匙配置信息进行激活。
本发明实施例中,设备特征信息中包含的移动终端的设备指纹(DeviceFingerprint)可以用于唯一的标识出移动终端的设备特征,从而根据设备指纹可以唯一的确定移动终端。业务公钥和设备私钥可以为业务公私钥对或业务对称密钥,设备私钥可以使身份认证模组对设备特征信息进行签名操作,以使存储于车载电子设备的基于身份认证模组的签名的设备特征信息,能够被设备特征信息中包含的业务公钥存储有该业务密钥的终端设备验证。此外,虚拟钥匙编码可以为虚拟钥匙唯一的编码,可以通过钥匙编码唯一的确定虚拟钥匙。身份认证模组可以对设备特征信息进行数字签名(Digital Signature),数字签名为非对称加密技术与数字摘要技术的应用,可以通过椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)或RSA加密算法(RSAAlgorithm)实现。
102、移动终端通过安全业务模组对注册请求进行签名,得到注册信息。
本发明实施例中,安全业务模组可以为移动终端的操作系统中原生的对密钥安全性进行管理的模组,如密码管理(key chain/store)模组等。安全业务模组可以响应通用应用模组的调用,生成目标公钥和目标私钥,安全业务模组可以利用目标私钥对目标公钥和注册请求进行签名,以得到第二签名,安全业务模组可以将该第二签名确定为注册信息,并向通用应用模组反馈该注册信息。其中,注册信息中的目标公钥可以供服务器对注册信息进行验签。
103、移动终端向服务器发送注册信息;该注册信息用于供服务器通过身份认证中心对注册信息进行验证,并且在注册信息验证通过后,由服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。
本发明实施例中,服务器可以为蓝牙认证服务器等,该服务器可以对收到的移动终端发送的数据进行处理,还可以存储移动终端上传的数据。服务器可以预先与身份认证中心建立安全连接,以使服务器和身份认证中心通过安全连接进行数据传输,从而提高了服务器与身份认证中心之间传输数据的安全性。
本发明实施例中,身份认证中心可以为互联网金融身份认证联盟(InternetFinance Authentication Alliance,IFAA),身份认证中心可以对服务器发送的注册信息进行验签,并且可以向服务器反馈验签结果,以使服务器根据身份认证中心反馈的验签结果执行对应的操作,如果服务器收到的验签结果为验证通过,则服务器可以激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。其中,虚拟钥匙配置信息至少可以包含设备特征信息中的目标公钥和设备指纹等,还可以包含服务器生成的令牌和计数器等信息,对此,本发明实施例不做限定。服务器激活虚拟钥匙配置信息可以为服务器将虚拟钥匙配置信息存储至服务器中,以使服务器确定该组虚拟钥匙配置信息已确认与移动终端对应,从而避免了服务器无法识别移动终端的虚拟钥匙的情况。服务器向车载电子设备发送虚拟钥匙配置信息可以使得车载电子设备在接收到移动终端发送的锁控指令时,可以根据虚拟钥匙配置信息对移动终端的虚拟钥匙进行验证,只有在对于移动终端的虚拟钥匙的验证通过时,才可以控制车载电子设备控制车辆执行锁控指令对应的操作。
在图1所描述的方法中,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。
实施例二
请参阅图2,图2是本发明实施例公开的另一种虚拟钥匙配置信息的激活方法的流程示意图。与实施例一相比,本发明实施例更加详细的说明了注册请求和注册信息的生成方式,并且增加了移动终端控制车辆解闭锁的过程,可以保证激活虚拟钥匙配置信息的准确性,也可以提高对注册信息验证的准确性,又可以提高对车辆执行操作的安全性。如图2所示,该虚拟钥匙配置信息的激活方法可以包括以下步骤:
201、移动终端控制身份认证模组利用设备私钥对虚拟钥匙编码、移动终端的设备指纹以及业务公钥进行签名,生成第一签名。
本发明实施例中,身份认证模组可以对设备特征信息中的虚拟钥匙编码、移动终端的设备指纹以及业务公钥签名操作,签名操作可以为身份认证模组对设备特征信息进行加签和加密操作,身份认证模组可以利用设备私钥以及RSA加密算法对设备特征信息进行非对称加密签名计算,并对设备特征信息利用高级加密标准(Advanced EncryptionStandard,AES)加密,得到加签加密后的第一签名。当车载电子设备需要对利用非对称加密方式的得到的加签和加密后的第一签名进行验证,则需要验签的车载电子设备预先存储服务器发送的与设备私钥对应的业务私钥,可见,通过非对称加密得到的加签设备特征信息的安全性得到保证。
202、移动终端将第一签名确定为注册请求。
本发明实施例中,实施上述的步骤201~步骤202,可以通过身份认证模组利用设备私钥对设备特征信息进行签名,从而得到第一签名,且可以将第一签名确定为注册请求,以使服务器根据包含身份特征信息的注册请求对虚拟钥匙配置信息进行激活,从而保证了激活虚拟钥匙配置信息的准确性。
203、移动终端通过安全业务模组生成目标公钥和目标私钥。
204、移动终端利用目标私钥对注册请求和目标公钥进行签名,得到第二签名。
本发明实施例中,移动终端可以通过安全业务模组生成的目标私钥对安全业务模组收到的注册请求以及目标公钥进行签名,即可以利用目标私钥以及RSA加密算法对注册请求和目标公钥进行非对称加密签名计算,并对注册请求和目标公钥利用AES加密,得到加签加密后的第二签名。
205、移动终端将第二签名确定为注册信息。
本发明实施例中,实施上述的步骤203~步骤205,可以通过安全业务模组生成目标公钥和目标私钥,并且可以通过安全业务模组利用目标私钥将注册请求和目标公钥同时进行签名,以得到第二签名,即注册信息,以使服务器可以根据注册信息中的目标公钥对注册信息进行验证,提高了对注册信息验证的准确性。
206、移动终端向服务器发送注册信息;该注册信息用于供服务器通过身份认证中心对注册信息进行验证,并且在注册信息验证通过后,由服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。
207、当检测到输入的车辆锁控指令时,移动终端控制安全业务模组利用目标私钥对设备特征信息进行加签,得到钥匙报文;车辆锁控指令为车辆解锁指令或车辆上锁指令。
本发明实施例中,车辆锁控指令为控制车辆解锁的车辆解锁指令或控制车辆闭锁的车辆上锁指令。由于待解锁车辆的预先接收到服务器发送的已激活的移动终端的虚拟钥匙配置信息,因此移动终端可以只通过安全业务模组利用目标私钥对设备特征信息进行加签,将得到的钥匙报文,以及将钥匙报文发送至车载电子设备,从而实现车载电子设备根据预先接收的虚拟钥匙配置信息中的目标公钥对钥匙报文进行验签,实现了在离线状态下的移动终端与车载电子设备的验签操作。
208、移动终端向车载电子设备发送钥匙报文和车辆锁控指令;钥匙报文用于供车载电子设备根据虚拟钥匙配置信息中的目标私钥对钥匙报文进行验签,并且在钥匙报文验签通过后,由车载电子设备执行车辆锁控指令对应的操作。
本发明实施例中,实施上述的步骤207~步骤208,可以在检测到输入的车辆锁控指令时,通过安全业务模组利用目标私钥对设备特征信息进行加签,得到钥匙报文,以使车载电子设备可以对钥匙报文进行验签,如果验签通过,则可以触发与车辆锁控指令对应的操作,由于车载电子设备中预先存储了虚拟钥匙的配置信息,因此可以通过激活的虚拟钥匙的配置信息中的目标公钥对钥匙报文进行验签,只有验签通过,才可以认为发送该钥匙报文的移动终端与车载电子设备匹配成功,从而提升了对车辆执行操作的安全性。
在图2所描述的方法中,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图2所描述的方法,保证了激活虚拟钥匙配置信息的准确性。此外,实施图2所描述的方法,可以提高对注册信息验证的准确性。此外,实施图2所描述的方法,可以提高对车辆执行操作的安全性。
实施例三
请参阅图3,图3是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图。如图3所示,该虚拟钥匙配置信息的激活方法可以包括以下步骤:
301、当收到移动终端发送的注册信息时,服务器向身份认证中心发送注册信息,注册信息用于供身份认证中心对注册信息进行验证。
本发明实施例中,服务器可以为蓝牙认证服务器等,移动终端发送的注册信息中可以包含移动终端的设备特征信息、根据设备特征信息生成的第一签名(即注册请求)以及目标公钥等信息,设备特征信息至少可以包含虚拟钥匙编码、移动终端的设备指纹以及业务公钥等信息。
302、当收到身份认证中心发送的用于指示注册信息验证通过的指令时,服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息。
303、服务器向车载电子设备发送虚拟钥匙配置信息。
作为一种可选的实施方式,服务器向车载电子设备发送虚拟钥匙配置信息的方式可以包含以下步骤:
服务器可以通过安全模组对设备特征信息对应的虚拟钥匙配置信息进行加签加密操作,得到目标配置信息;
服务器通过业务模组向与待绑定车辆信息匹配的车载电子设备发送目标配置信息;待绑定车辆信息可以为移动终端发送的注册信息中包含的信息;且该目标配置信息应用供车载电子设备通过车内安全模组对目标配置信息进行解密和验签操作,得到当前虚拟钥匙配置信息;并且由车载电子设备通过车外蓝牙模组存储当前虚拟钥匙配置信息,以及将存储结果以及车外蓝牙模组对应的蓝牙信息传输至车内安全模组中,其中,蓝牙信息包含车外蓝牙模组的蓝牙地址和蓝牙名称;以及由车载电子设备通过车内安全模组生成包含存储结果和蓝牙信息的绑定结果,并通过车内安全模组向服务器发送绑定结果;
当收到该绑定结果时,服务器通过业务服务器向移动终端发送绑定结果,该绑定结果用于供移动终端将绑定结果中的蓝牙信息进行存储,该蓝牙信息与待绑定车辆匹配。
其中,实施这种实施方式,可以通过服务器向移动终端需要绑定的车辆的车载电子设备发送加签加密后的虚拟钥匙配置信息,以使车载电子设备可以对虚拟钥匙配置信息进行解签解密,并将得到的虚拟钥匙配置信息进行存储,进而通过车载电子设备将包含存储结果和车辆的蓝牙信息的绑定结果发送至服务器,并通过服务器将绑定结果发送至移动终端,从而实现移动终端与车辆的车载电子设备之间的绑定,保证了通过移动终端对车辆进行解/闭锁操作的安全性。
在图3所描述的方法中,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图3所描述的方法,保证了通过移动终端对车辆进行解/闭锁操作的安全性。
实施例四
请参阅图4,图4是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图。与实施例三相比,本发明实施例更加详细的说明了服务器向身份认证中心发送注册信息的方式,并且更加详细的说明了身份认证中心对注册信息验签的方式,以及增加了服务器将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储的过程,可以提高服务器对注册信息验签的准确性,也可以提高服务器查找信息的效率。如图4所示,该虚拟钥匙配置信息的激活方法可以包括以下步骤:
401、当收到移动终端发送的注册信息时,服务器与身份认证中心建立安全连接,并通过安全连接向身份认证中心发送注册信息。
其中,注册信息包括第一签名和第二签名,且第一签名为移动终端的身份认证模组利用设备私钥对虚拟钥匙编码、移动终端的设备指纹以及业务公钥进行签名生成的,以及第二签名为移动终端的安全业务模组利用目标私钥对第一签名和目标公钥进行签名生成的,目标私钥和目标公钥为安全业务模组生成的。
其中,注册信息用于供身份认证中心利用业务公钥对第一签名进行验签通过时,由身份认证中心利用目标公钥对第二签名进行验签通过时,向服务器发送用于指示注册信息验证通过的指令。
本发明实施例中,身份认证中心可以从注册信息中获取到与设备私钥对应的业务公钥,进而可以利用该业务公钥将接收的注册信息中的第一签名进行解密,得到第一数字摘要;同时,身份认证中心可以将加密后的第一签名进行解密,得到当前设备特征信息,并通过Hash编码对该当前设备特征信息进行运算,得到第一测试数字摘要,如果运算得到的第一测试数字摘要与解密得到的第一数字摘要相同,则可以认为第一签名的验签通过;此外,身份认证中心可以从注册信息中获取到与目标私钥对应的目标公钥,进而可以利用该目标公钥将接收的注册信息中的第二签名进行解密,得到第二数字摘要;同时,身份认证中心可以将加密后的第二签名进行解密,得到目标设备特征信息,并通过Hash编码对该目标设备特征信息进行运算,得到第二测试数字摘要,如果运算得到的第二测试数字摘要与解密得到的第二数字摘要相同,则可以认为第二签名的验签通过。
本发明实施例中,实施上述的步骤401,可以建立服务器与身份认证中心之间的安全连接,以使服务器可以更加安全的向身份认证中心发送注册信息,还可以使身份认证中心根据注册信息中的业务公钥和目标公钥对注册信息进行,从而提高了对注册信息验签的准确性。
402、当收到身份认证中心发送的用于指示注册信息验证通过的指令时,服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息。移动终端的设备特征信息至少包含虚拟钥匙编码、移动终端的设备指纹以及业务公钥。
403、服务器向车载电子设备发送虚拟钥匙配置信息。
404、服务器将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储。
本发明实施例中,用户信息可以为移动终端的用户的账号名、账号密码等信息,对此,本发明实施例不做限定。
本发明实施例中,实施上述的步骤404,可以在服务器激活虚拟钥匙配置信息之后,将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储,以使服务器可以随时根据设备特征信息查找到对应的用户信息,也可以随时根据用户信息查找到对应的设备特征信息,从而提高了服务器查找信息的效率。
本发明实施例中,步骤404可以在步骤402之后的任意步骤的之前或之后执行,对本发明实施例不造成影响。
在图4所描述的方法中,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图4所描述的方法,可以提高服务器对注册信息验签的准确性。此外,实施图4所描述的方法,可以提高服务器查找信息的效率。
实施例五
请参阅图5,图5是本发明实施例公开的又一种虚拟钥匙配置信息的激活方法的流程示意图。如图5所示,该虚拟钥匙配置信息的激活方法可以包括以下步骤:
501、移动终端控制身份认证模组利用设备私钥对设备特征信息中包含的虚拟钥匙编码、移动终端的设备指纹以及业务公钥进行签名,生成第一签名。
502、移动终端将第一签名确定为注册请求。
503、移动终端控制身份认证模组向安全业务模组发送注册请求。
504、移动终端通过安全业务模组生成目标公钥和目标私钥。
505、移动终端利用目标私钥对注册请求和目标公钥进行签名,得到第二签名。
506、移动终端将第二签名确定为注册信息。
507、移动终端向服务器发送注册信息。
508、当收到注册信息时,服务器与身份认证中心建立安全连接。
509、服务器通过安全连接向身份认证中心发送注册信息。
510、当收到注册信息时,身份认证中心利用业务公钥对注册信息中的第一签名进行验签。
511、当第一签名的验签通过时,身份认证中心利用目标公钥对注册信息中的第二签名进行验签。
512、当第二签名的验签通过时,身份认证中心向服务器发送用于指示注册信息验证通过的指令。
513、当收到用于指示注册信息验证通过的指令时,服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息。
514、服务器向车载电子设备发送虚拟钥匙配置信息。
在图5所描述的方法中,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。
实施例六
请参阅图6,图6是本发明实施例公开的一种移动终端的结构示意图,如图6所示,该移动终端可以包括:
生成单元601,用于控制身份认证模组生成包含移动终端的设备特征信息的注册请求。
本发明实施例中,移动终端的设备特征信息至少包含虚拟钥匙编码、移动终端的设备指纹以及业务公钥。
签名单元602,用于通过安全业务模组对生成单元601生成的注册请求进行签名,得到注册信息。
第一发送单元603,用于向服务器发送签名单元602得到的注册信息;注册信息用于供服务器通过身份认证中心对注册信息进行验证,并且在注册信息验证通过后,由服务器激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送虚拟钥匙配置信息。
可见,实施图6所描述的移动终端,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。
实施例七
请参阅图7,图7是本发明实施例公开的另一种移动终端的结构示意图。其中,图7所示的移动终端是由图6所示的移动终端进行优化得到的。与图6所示的移动终端相比,图7所示的移动终端更加详细的说明了注册请求和注册信息的生成方式,并且增加了移动终端控制车辆解闭锁的过程,可以保证激活虚拟钥匙配置信息的准确性,也可以提高对注册信息验证的准确性,又可以提高对车辆执行操作的安全性,图7所示的移动终端的生成单元601可以包括:
第一签名子单元6011,用于控制身份认证模组利用设备私钥对虚拟钥匙编码、移动终端的设备指纹以及业务公钥进行签名,生成第一签名。
第一确定子单元6012,用于将第一签名子单元6011生成的第一签名确定为注册请求。
本发明实施例中,可以通过身份认证模组利用设备私钥对设备特征信息进行签名,从而得到第一签名,且可以将第一签名确定为注册请求,以使服务器根据包含身份特征信息的注册请求对虚拟钥匙配置信息进行激活,从而保证了激活虚拟钥匙配置信息的准确性。
作为一种可选的实施方式,图7所示的移动终端的签名单元602可以包括:
生成子单元6021,用于通过安全业务模组生成目标公钥和目标私钥;
第二签名子单元6022,用于利用目标私钥对注册请求和生成子单元6021生成的目标公钥进行签名,得到第二签名;
第二确定子单元6023,用于将第二签名子单元6022得到的第二签名确定为注册信息。
其中,实施这种实施方式,可以通过安全业务模组生成目标公钥和目标私钥,并且可以通过安全业务模组利用目标私钥将注册请求和目标公钥同时进行签名,以得到第二签名,即注册信息,以使服务器可以根据注册信息中的目标公钥对注册信息进行验证,提高了对注册信息验证的准确性。
作为一种可选的实施方式,图7所示的移动终端还可以包括:
加签单元604,用于在第一发送单元603向服务器发送注册信息之后,以及当检测到输入的车辆锁控指令时,控制安全业务模组利用目标私钥对设备特征信息进行加签,得到钥匙报文;车辆锁控指令为车辆解锁指令或车辆上锁指令;
第一发送单元603,还用于向车载电子设备发送加签单元604得到的钥匙报文和车辆锁控指令;钥匙报文用于供车载电子设备根据虚拟钥匙配置信息中的目标私钥对钥匙报文进行验签,并且在钥匙报文验签通过后,由车载电子设备执行车辆锁控指令对应的操作。
其中,实施这种实施方式,可以在检测到输入的车辆锁控指令时,通过安全业务模组利用目标私钥对设备特征信息进行加签,得到钥匙报文,以使车载电子设备可以对钥匙报文进行验签,如果验签通过,则可以触发与车辆锁控指令对应的操作,由于车载电子设备中预先存储了虚拟钥匙的配置信息,因此可以通过激活的虚拟钥匙的配置信息中的目标公钥对钥匙报文进行验签,只有验签通过,才可以认为发送该钥匙报文的移动终端与车载电子设备匹配成功,从而提升了对车辆执行操作的安全性。
可见,实施图7所描述的移动终端,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图7所描述的移动终端,保证了激活虚拟钥匙配置信息的准确性。此外,实施图7所描述的移动终端,可以提高对注册信息验证的准确性。此外,实施图7所描述的移动终端,可以提高对车辆执行操作的安全性。
实施例八
请参阅图8,图8是本发明实施例公开的一种服务器的结构示意图,如图8所示,该服务器可以包括:
第二发送单元801,用于当收到移动终端发送的注册信息时,向身份认证中心发送注册信息,该注册信息用于供身份认证中心对注册信息进行验证。
激活单元802,用于当收到身份认证中心发送的用于指示注册信息验证通过的指令时,激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息。
第二发送单元801,还用于向车载电子设备发送激活单元802激活的虚拟钥匙配置信息。
作为一种可选的实施方式,第二发送单元801向车载电子设备发送虚拟钥匙配置信息的方式具体可以为:
通过安全模组对设备特征信息对应的虚拟钥匙配置信息进行加签加密操作,得到目标配置信息;
通过业务模组向与待绑定车辆信息匹配的车载电子设备发送目标配置信息;待绑定车辆信息可以为移动终端发送的注册信息中包含的信息;且该目标配置信息应用供车载电子设备通过车内安全模组对目标配置信息进行解密和验签操作,得到当前虚拟钥匙配置信息;并且由车载电子设备通过车外蓝牙模组存储当前虚拟钥匙配置信息,以及将存储结果以及车外蓝牙模组对应的蓝牙信息传输至车内安全模组中,其中,蓝牙信息包含车外蓝牙模组的蓝牙地址和蓝牙名称;以及由车载电子设备通过车内安全模组生成包含存储结果和蓝牙信息的绑定结果,并通过车内安全模组向服务器发送绑定结果;
当收到该绑定结果时,通过业务服务器向移动终端发送绑定结果,该绑定结果用于供移动终端将绑定结果中的蓝牙信息进行存储,该蓝牙信息与待绑定车辆匹配。
其中,实施这种实施方式,可以通过服务器向移动终端需要绑定的车辆的车载电子设备发送加签加密后的虚拟钥匙配置信息,以使车载电子设备可以对虚拟钥匙配置信息进行解签解密,并将得到的虚拟钥匙配置信息进行存储,进而通过车载电子设备将包含存储结果和车辆的蓝牙信息的绑定结果发送至服务器,并通过服务器将绑定结果发送至移动终端,从而实现移动终端与车辆的车载电子设备之间的绑定,保证了通过移动终端对车辆进行解/闭锁操作的安全性。
可见,实施图8所描述的服务器,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图8所描述的服务器,保证了通过移动终端对车辆进行解/闭锁操作的安全性。
实施例九
请参阅图9,图9是本发明实施例公开的另一种服务器的结构示意图。其中,图9所示的服务器是由图8所示的服务器进行优化得到的。与图8所示的服务器相比,图9所示的服务器更加详细的说明了服务器向身份认证中心发送注册信息的方式,并且更加详细的说明了身份认证中心对注册信息验签的方式,以及增加了服务器将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储的过程,可以提高服务器对注册信息验签的准确性,也可以提高服务器查找信息的效率,图9所示的服务器的第二发送单元801当收到移动终端发送的注册信息时,向身份认证中心发送注册信息的方式具体可以为:
当收到移动终端发送的注册信息时,与身份认证中心建立安全连接,并通过安全连接向身份认证中心发送注册信息;
其中,移动终端的设备特征信息至少包含虚拟钥匙编码、移动终端的设备指纹以及业务公钥,注册信息包括第一签名和第二签名,且第一签名为移动终端的身份认证模组利用设备私钥对虚拟钥匙编码、移动终端的设备指纹以及业务公钥进行签名生成的,以及第二签名为移动终端的安全业务模组利用目标私钥对第一签名和目标公钥进行签名生成的,目标私钥和目标公钥为安全业务模组生成的;
其中,注册信息用于供身份认证中心利用业务公钥对第一签名进行验签通过时,由身份认证中心利用目标公钥对第二签名进行验签通过时,向服务器发送用于指示注册信息验证通过的指令。
本发明实施例中,可以建立服务器与身份认证中心之间的安全连接,以使服务器可以更加安全的向身份认证中心发送注册信息,还可以使身份认证中心根据注册信息中的业务公钥和目标公钥对注册信息进行,从而提高了对注册信息验签的准确性。
作为一种可选的实施方式,图9所示的服务器还可以包括:
存储单元803,用于在激活单元802激活与注册信息中的设备特征信息对应的虚拟钥匙配置信息之后,将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储。
其中,实施这种实施方式,可以在服务器激活虚拟钥匙配置信息之后,将设备特征信息与虚拟钥匙编码对应的用户信息进行关联存储,以使服务器可以随时根据设备特征信息查找到对应的用户信息,也可以随时根据用户信息查找到对应的设备特征信息,从而提高了服务器查找信息的效率。
可见,实施图9所描述的服务器,能够使移动终端的虚拟钥匙可以直接与车载电子设备进行解闭锁操作前的验证,无需移动终端在联网的状态下获取令牌,同时也避免了移动终端预先存储的令牌被非法调用的情况,提升了虚拟钥匙对车辆执行解闭锁操作的安全性。此外,实施图9所描述的服务器,可以提高服务器对注册信息验签的准确性。此外,实施图9所描述的服务器,可以提高服务器查找信息的效率。
实施例十
请参阅图10,图10是本发明实施例公开的一种虚拟钥匙配置信息的激活系统的结构示意图,如图10所示,该虚拟钥匙配置信息的激活系统可以包括:移动终端1001和服务器1002。其中,在本发明实施例中,移动终端1001的结构和功能与前面实施例六和实施例七所描述的任一种移动终端的结构和功能相同,本发明实施例不再赘述,服务器1002的结构和功能与前面实施例八和实施例九所描述的任一种服务器的结构和功能相同,本发明实施例也不再赘述。
本发明实施例还公开一种计算机可读存储介质,其中,计算机可读存储介质存储了程序代码,其中,程序代码包括用于执行以上各方法实施例中的方法的部分或全部步骤的指令。
本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。
本发明实施例还公开一种应用发布平台,其中,应用发布平台用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。
应理解,说明书通篇中提到的“本发明实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在本发明实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例上述方法的部分或全部步骤。
以上对本发明实施例公开的一种虚拟钥匙配置信息的激活方法、移动终端及服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种虚拟钥匙配置信息的激活方法,其特征在于,所述方法包括:
控制身份认证模组生成包含移动终端的设备特征信息的注册请求;
通过安全业务模组对所述注册请求进行签名,得到注册信息;
向服务器发送所述注册信息;所述注册信息用于供所述服务器通过身份认证中心对所述注册信息进行验证,并且在所述注册信息验证通过后,由所述服务器激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送所述虚拟钥匙配置信息。
2.根据权利要求1所述的方法,其特征在于,所述移动终端的设备特征信息至少包含虚拟钥匙编码、所述移动终端的设备指纹以及业务公钥,所述控制身份认证模组生成包含移动终端的设备特征信息的注册请求,包括:
控制身份认证模组利用设备私钥对所述虚拟钥匙编码、所述移动终端的设备指纹以及所述业务公钥进行签名,生成第一签名;
将所述第一签名确定为注册请求。
3.根据权利要求2所述的方法,其特征在于,所述通过安全业务模组对所述注册请求进行签名,得到注册信息,包括:
通过安全业务模组生成目标公钥和目标私钥;
利用所述目标私钥对所述注册请求和所述目标公钥进行签名,得到第二签名;
将所述第二签名确定为注册信息。
4.根据权利要求3所述的方法,其特征在于,所述向服务器发送所述注册信息之后,所述方法还包括:
当检测到输入的车辆锁控指令时,控制所述安全业务模组利用所述目标私钥对所述设备特征信息进行加签,得到钥匙报文;所述车辆锁控指令为车辆解锁指令或车辆上锁指令;
向车载电子设备发送所述钥匙报文和所述车辆锁控指令;所述钥匙报文用于供所述车载电子设备根据所述虚拟钥匙配置信息中的所述目标私钥对所述钥匙报文进行验签,并且在所述钥匙报文验签通过后,由所述车载电子设备执行所述车辆锁控指令对应的操作。
5.一种虚拟钥匙配置信息的激活方法,其特征在于,所述方法包括:
当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;
当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的设备特征信息对应的虚拟钥匙配置信息;
向车载电子设备发送所述虚拟钥匙配置信息。
6.根据权利要求5所述的方法,其特征在于,所述移动终端的设备特征信息至少包含虚拟钥匙编码、所述移动终端的设备指纹以及业务公钥,所述当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,包括:
当收到移动终端发送的注册信息时,与身份认证中心建立安全连接,并通过所述安全连接向身份认证中心发送所述注册信息;
其中,所述注册信息包括第一签名和第二签名,且所述第一签名为所述移动终端的身份认证模组利用设备私钥对所述虚拟钥匙编码、所述移动终端的设备指纹以及所述业务公钥进行签名生成的,以及所述第二签名为所述移动终端的安全业务模组利用目标私钥对所述第一签名和目标公钥进行签名生成的,所述目标私钥和所述目标公钥为所述安全业务模组生成的;
其中,所述注册信息用于供所述身份认证中心利用所述业务公钥对所述第一签名进行验签通过时,由所述身份认证中心利用所述目标公钥对所述第二签名进行验签通过时,向服务器发送用于指示所述注册信息验证通过的指令。
7.根据权利要求6所述的方法,其特征在于,所述激活与所述注册信息中的设备特征信息对应的虚拟钥匙配置信息之后,所述方法还包括:
将所述设备特征信息与所述虚拟钥匙编码对应的用户信息进行关联存储。
8.一种移动终端,其特征在于,包括:
生成单元,用于控制身份认证模组生成包含所述移动终端的设备特征信息的注册请求;
签名单元,用于通过安全业务模组对所述注册请求进行签名,得到注册信息;
第一发送单元,用于向服务器发送所述注册信息;所述注册信息用于供所述服务器通过身份认证中心对所述注册信息进行验证,并且在所述注册信息验证通过后,由所述服务器激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息并向车载电子设备发送所述虚拟钥匙配置信息。
9.一种服务器,其特征在于,包括:
第二发送单元,用于当收到移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;
激活单元,用于当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息;
所述第二发送单元,还用于向车载电子设备发送所述虚拟钥匙配置信息。
10.一种虚拟钥匙配置信息的激活系统,其特征在于,所述系统包括移动终端和服务器,其中:
所述移动终端,用于控制身份认证模组生成包含所述移动终端的设备特征信息的注册请求;通过安全业务模组对所述注册请求进行签名,得到注册信息;向所述服务器发送所述注册信息;
所述服务器,用于当收到所述移动终端发送的注册信息时,向身份认证中心发送所述注册信息,所述注册信息用于供所述身份认证中心对所述注册信息进行验证;当收到所述身份认证中心发送的用于指示所述注册信息验证通过的指令时,激活与所述注册信息中的所述设备特征信息对应的虚拟钥匙配置信息;向车载电子设备发送所述虚拟钥匙配置信息。
11.一种计算机可读存储介质,其特征在于,其存储计算机程序,所述计算机程序使得计算机执行权利要求1~4任一项所述的虚拟钥匙配置信息的激活方法。
12.一种计算机可读存储介质,其特征在于,其存储计算机程序,所述计算机程序使得计算机执行权利要求5~7任一项所述的虚拟钥匙配置信息的激活方法。
CN201910862480.5A 2019-09-11 2019-09-11 虚拟钥匙配置信息的激活方法、移动终端及服务器 Active CN110570569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910862480.5A CN110570569B (zh) 2019-09-11 2019-09-11 虚拟钥匙配置信息的激活方法、移动终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910862480.5A CN110570569B (zh) 2019-09-11 2019-09-11 虚拟钥匙配置信息的激活方法、移动终端及服务器

Publications (2)

Publication Number Publication Date
CN110570569A true CN110570569A (zh) 2019-12-13
CN110570569B CN110570569B (zh) 2022-02-11

Family

ID=68779589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910862480.5A Active CN110570569B (zh) 2019-09-11 2019-09-11 虚拟钥匙配置信息的激活方法、移动终端及服务器

Country Status (1)

Country Link
CN (1) CN110570569B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262866A (zh) * 2020-01-17 2020-06-09 腾讯科技(深圳)有限公司 一种云服务接入方法、装置、设备及介质
CN111554008A (zh) * 2020-04-22 2020-08-18 支付宝(杭州)信息技术有限公司 数字钥匙绑定方法、数字钥匙验证方法、移动电子设备及近场通讯装置
CN113347613A (zh) * 2021-04-15 2021-09-03 奇瑞商用车(安徽)有限公司 基于蓝牙数字钥匙的安全通信方法及系统
CN113722699A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 身份认证方法、装置、可读存储介质及车辆
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
WO2023220937A1 (zh) * 2022-05-17 2023-11-23 Oppo广东移动通信有限公司 通信方法、装置、设备、存储介质、芯片、产品及程序
WO2024026587A1 (zh) * 2022-07-30 2024-02-08 华为技术有限公司 通信方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014205803A1 (zh) * 2013-06-28 2014-12-31 深圳市掌讯通讯设备有限公司 一种汽车远程控制系统及其方法
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制系统
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质
CN109951277A (zh) * 2019-03-12 2019-06-28 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
CN110166246A (zh) * 2016-03-30 2019-08-23 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014205803A1 (zh) * 2013-06-28 2014-12-31 深圳市掌讯通讯设备有限公司 一种汽车远程控制系统及其方法
CN110166246A (zh) * 2016-03-30 2019-08-23 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制系统
CN107393079A (zh) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质
CN109951277A (zh) * 2019-03-12 2019-06-28 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262866A (zh) * 2020-01-17 2020-06-09 腾讯科技(深圳)有限公司 一种云服务接入方法、装置、设备及介质
CN111554008A (zh) * 2020-04-22 2020-08-18 支付宝(杭州)信息技术有限公司 数字钥匙绑定方法、数字钥匙验证方法、移动电子设备及近场通讯装置
CN111554008B (zh) * 2020-04-22 2024-01-16 支付宝(杭州)信息技术有限公司 数字钥匙绑定方法、数字钥匙验证方法、移动电子设备及近场通讯装置
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN113347613A (zh) * 2021-04-15 2021-09-03 奇瑞商用车(安徽)有限公司 基于蓝牙数字钥匙的安全通信方法及系统
CN113347613B (zh) * 2021-04-15 2024-01-30 奇瑞商用车(安徽)有限公司 基于蓝牙数字钥匙的安全通信方法及系统
CN113722699A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 身份认证方法、装置、可读存储介质及车辆
WO2023220937A1 (zh) * 2022-05-17 2023-11-23 Oppo广东移动通信有限公司 通信方法、装置、设备、存储介质、芯片、产品及程序
WO2024026587A1 (zh) * 2022-07-30 2024-02-08 华为技术有限公司 通信方法及相关设备

Also Published As

Publication number Publication date
CN110570569B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN110570569B (zh) 虚拟钥匙配置信息的激活方法、移动终端及服务器
CN109951277B (zh) 虚拟钥匙绑定方法及系统
CN110391913B (zh) 车辆的绑定方法及装置
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN108462700B (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
CN110247884B (zh) 一种更新证书的方法、装置、系统及计算机可读存储介质
CN110943844B (zh) 一种基于网页客户端本地服务的电子文件安全签署方法及其系统
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN111062059B (zh) 用于业务处理的方法和装置
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器
US10354243B2 (en) Authentication method and a server
CN109743283B (zh) 一种信息传输方法及设备
CN111698204A (zh) 一种双向身份认证的方法及装置
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
JP6343928B2 (ja) 携帯端末、認証システム、認証方法、および、認証プログラム
CN106533685B (zh) 身份认证方法、装置及系统
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
WO2022173373A1 (en) Secure module and method for app-to-app mutual trust through app-based identity
CN109936522B (zh) 设备认证方法及设备认证系统
CN114189362B (zh) 账号登录方法、终端、服务器、系统及介质
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
CN112654039B (zh) 一种终端的合法性鉴别方法、装置及系统
CN110395216B (zh) 基于移动终端的车辆解闭锁控制方法及移动终端
CN110688638B (zh) 一种业务认证方法、装置、介质和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant