CN110637328A - 一种基于便携式设备的车辆访问方法 - Google Patents

一种基于便携式设备的车辆访问方法 Download PDF

Info

Publication number
CN110637328A
CN110637328A CN201880033027.7A CN201880033027A CN110637328A CN 110637328 A CN110637328 A CN 110637328A CN 201880033027 A CN201880033027 A CN 201880033027A CN 110637328 A CN110637328 A CN 110637328A
Authority
CN
China
Prior art keywords
key
access
request
response
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880033027.7A
Other languages
English (en)
Other versions
CN110637328B (zh
Inventor
杨艳江
魏卓
朱成康
时杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN110637328A publication Critical patent/CN110637328A/zh
Application granted granted Critical
Publication of CN110637328B publication Critical patent/CN110637328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00452Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于车辆访问认证框架的基于对称密钥的生成和分发系统和方法,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述第一设备用于:从所述第三设备请求认证密钥,所述认证密钥请求包括所述第一设备的ID idO;从所述第三设备接收认证密钥响应于从所述第二设备接收经授权认证密钥请求,基于认证密钥和所述第二设备的ID,生成经授权认证密钥所述经授权认证密钥请求包括所述第二设备的所述ID。

Description

一种基于便携式设备的车辆访问方法
发明内容
本发明涉及车辆访问认证框架。特别地,本发明涉及一种用于在各种实体之间生成和分发密钥以用于车辆访问的方法和系统。
现有技术总结
当前,车辆访问(例如,车门打开、发动机防盗锁止系统/发动机点火)依赖于物理密钥或物理密钥卡。虽然已投入使用许多年,但物理密钥/密钥卡变得不方便车辆共享,对于家庭使用和车辆租赁服务,车辆共享俨然已成为普遍现象。车辆共享的一个示例是若干家庭成员可以在不同时段驾驶一辆家庭汽车。另一示例是不同用户在一段时间内租用租赁公司的一辆汽车。车辆共享需要共享车辆访问密钥,但物理密钥共享较为麻烦,因为可能需要预先规划以便将物理密钥从一个人传递给另一个人。车辆共享通常要求在短时间内授权访问权限。例如,在国外旅游的游客只需租车一段时间。物理密钥对于授权临时车辆访问权限尤其不方便或不安全。特别地,一旦将物理密钥传递给经授权用户,几乎不可能防止所述经授权用户物理复制所述密钥。
近年来,消费类电子产品的格局发生了翻天覆地的变化,诸如智能手机、智能手表和智能平板之类的便携式设备已成为我们的生活必需品。这使得便携式设备自带的电子密钥能够替代物理密钥,从而消除物理密钥带来的麻烦。在此方面,已有许多可用的电子访问密钥系统的展示产品和商用产品,但是没有揭示技术细节。同时,存在大量有关电子访问密钥的研究,其中一些典型示例如下。
此外,“Christoph Busold等人于2013年2月在2013年美国计算机协会数据和应用程序安全与隐私会议上发表的“网络汽车智能密钥:基于智能手机的支持NFC的安全汽车发动机防盗锁止系统””和“US 2014/0365781 A1”这两个出版物也都侧重于汽车共享和访问权限授权。特别地,假设可信服务器向车主发布用于车辆访问的密钥,此外为了避免将车主的认证密钥直接注册到车主车辆,还发布包含所述密钥的令牌(即所述令牌可以被理解为密封的电子信封),所述令牌只能由所述车辆解密。在车辆访问协议中,向所述车辆发送结合使用所述认证密钥和所述令牌的认证数据,所述车辆然后解密所述令牌以获得所述认证密钥,转而使用所述密钥来检查所述认证数据。
在两个出版物所公开的系统中,所有车主、经授权用户和车辆的认证密钥(用于车辆访问)由可信的第三方服务器发布或已知。这会产生以下问题,即由于实现了用于访问所有密钥的集中式第三方服务器,所述可信第三方服务器的不可信内部用户(roughinsider)会暴露所述服务器中的所有密钥。
此外,在两个出版物所公开的系统采用一种基于令牌的认证方法,其中车主从服务器获得所述认证密钥和授权密钥以及包含这些密钥的密封的电子信封,这些密钥只能由所述车主打开。当所述车主或经授权用户访问汽车时,必须将所述密封的电子信封中的内容和实际认证数据一起传送至汽车。所述密封的信封增加了通信开销。
因此,本领域的技术人员致力于提供一种无需将物理密钥或物理密钥卡传递给汽车租赁者的车辆共享方法。
发明内容
通过本发明实施例提供的系统和方法,解决了上述和其它问题,并使现有技术取得了进步。本发明提供的系统和方法的实施例的第一个优点在于:使用诸如移动设备之类的便携式设备替代用于车辆访问的物理密钥。鉴于在日常生活中普遍使用便携式设备,因此免于随身携带物理密钥。本发明提供的系统和方法的实施例的第二个优点在于:允许车主在细粒度访问策略下灵活、安全地向其它用户授权其访问权限。这克服了物理密钥在汽车共享场景中面临的障碍。本发明提供的系统和方法的实施例的第三个优点在于:车主和经授权用户能够使用其便携式设备实现安全车辆访问。本发明提供的系统和方法的实施例的第四个优点在于:所述车辆单独生成其自身秘密密钥,转而生成所述相应车主的认证密钥。由于汽车属于所述车主,因此这样做基本上意味着所述车主控制与其汽车相关联的所有密钥。此外,即使汽车受损并且其包含的秘密密钥暴露,也不会影响其它汽车,因此整个系统不存在任何漏洞。简言之,这是一种分散式密钥生成和分发系统和方法。
本发明的第一方面描述了一种用于车辆访问认证框架的基于对称密钥的生成和分发系统,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述第一设备用于:从所述第三设备请求认证密钥,所述认证密钥请求包括所述第一设备的ID idO;从所述第三设备接收认证密钥其中所述认证密钥用于访问所述车辆;响应于从所述第二设备接收经授权认证密钥请求,基于认证密钥和所述第二设备的ID,生成经授权认证密钥所述经授权认证密钥请求包括所述第二设备的所述ID。
此外,所述第一设备还用于基于所述第一设备的所述ID、所述认证密钥和所述第二设备的ID生成经授权认证密钥
根据所述第一方面的一实施例,在从所述第三设备请求认证密钥的所述步骤之前,所述第一设备用于使用所述第三设备发起生成汽车密钥;使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第一方面的一实施例,所述第一设备用于通过向所述第三设备发送包含所述认证密钥的访问请求来访问所述车辆;用于通过向所述第三设备发送包含所述认证密钥的访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;使用带有和r作为输入的MAC生成函数通过消息验证码(Message Authentication Code,简称MAC)计算vd;向所述第三设备发送包含【0、idO、vd】的所述访问请求,其中0表示“车主访问”。
此外,通过向所述第三设备发送包含所述认证密钥的访问请求来访问所述车辆的所述步骤还包括所述第一设备,用于:从所述第三设备接收新认证密钥根据所述新认证密钥更新存储器中的所述认证密钥。
根据所述第一方面的一实施例,其中h(.)是密码哈希函数,idCar是所述第三设备的所述ID,所述第一设备用于将所述存储在安全存储器中。
根据所述第一方面的一实施例,生成经授权认证密钥的所述步骤包括所述第一设备,用于:接收所述第二设备的所述ID idU;确定访问策略PU;生成所述经授权认证密钥其中将所述存储在所述安全存储器中;向所述第二设备发送所述经授权认证密钥。
根据所述第一方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第一方面的一实施例,所述第一设备还用于:更新所述第三设备中的黑名单。
根据所述第一方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第一方面的一实施例,所述第二设备用于:请求经授权认证密钥,所述经授权认证密钥请求包括所述第二设备的所述ID idU;从所述第一设备接收所述经授权认证密钥通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
根据所述第一方面的一实施例,用于通过向所述第三设备发送包含所述经授权认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;使用带有和r作为输入的MAC生成函数通过消息验证码(Message Authentication Code,简称MAC)计算vd;向所述第三设备发送包含【1、idU、idO、PU、vd】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第一方面的一实施例,所述第三设备用于:响应于从所述第一设备接收发起生成汽车密钥的请求,生成新秘密密钥(K);响应于从所述第一设备接收所述认证密钥请求,基于所述第一设备的所述ID,生成所述认证密钥响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第一方面的一实施例,生成所述新秘密密钥(K)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(K);响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第一方面的一实施例,生成所述认证密钥的所述步骤包括所述第三设备,用于:生成所述认证密钥其中将所述存储在所述安全存储器中;向所述第一设备发送所述认证密钥。
根据所述第一方面的一实施例,验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:首先广播idCar和所述随机数r。
根据所述第一方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第一方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;响应于所述idO不在所述黑名单中,验证vd等于MAC(h(K,idCar,idO),r);响应于vd等于MAC(h(K,idCar,idO),r),授权访问所述汽车。
根据所述第一方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:生成并向所述第一设备发送新认证密钥。
根据所述第一方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;验证黑名单,以确定所述idU是否在所述黑名单中;响应于所述idU不在所述黑名单中,验证vd等于MAC(h(h(K,idCar,idO),idU,PU),r);响应于vd等于MAC(h(h(K,idCar,idO),idU,PU),授权访问所述汽车。
根据所述第一方面的一实施例,所述第三设备还用于:响应于从所述第一设备接收更新黑名单请求,更新所述黑名单。
根据所述第一方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略PU
根据所述第一方面的一实施例,所述系统还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
此外,所述第一设备包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行上述步骤;所述第二设备包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行上述步骤;所述第三步骤包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行上述步骤。
本发明的第二方面描述了一种用于车辆访问认证框架的基于对称密钥的生成和分发方法,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述方法包括所述第一设备,用于:使用所述第三设备发起生成汽车密钥;从所述第三设备请求认证密钥,所述认证密钥请求包括所述第一设备的IDidO;从所述第三设备接收认证密钥通过向所述第三设备发送包含所述认证密钥的访问请求,访问所述车辆;响应于从所述第二设备接收经授权认证密钥请求,基于所述第一设备的所述ID和所述第二设备的ID,生成经授权认证密钥所述经授权认证密钥请求包括所述第二设备的所述ID。
根据所述第二方面的一实施例,使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第二方面的一实施例,用于通过向所述第三设备发送包含所述认证密钥的访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;使用带有和r作为输入的MAC生成函数通过消息验证码(Message Authentication Code,简称MAC)计算vd;向所述第三设备发送包含【0、idO、vd】的所述访问请求,其中0表示“车主访问”。
根据所述第二方面的一实施例,用于通过向所述第三设备发送包含所述认证密钥的访问请求来访问所述车辆的所述步骤还包括所述第一设备,用于:从所述第三设备接收新认证密钥根据所述新认证密钥更新存储器中的所述认证密钥。
根据所述第二方面的一实施例,其中h(.)是密码哈希函数,idCar是所述第三设备的所述ID,所述第一设备用于将所述存储在安全存储器中。
根据所述第二方面的一实施例,生成经授权认证密钥的所述步骤包括所述第一设备,用于:接收所述第二设备的所述ID idU;确定访问策略PU;生成所述经授权认证密钥其中将所述存储在所述安全存储器中;向所述第二设备发送所述经授权认证密钥。
根据所述第二方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第二方面的一实施例,所述方法还包括所述第一设备,用于:更新所述第三设备中的黑名单。
根据所述第二方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第二方面的一实施例,所述方法还包括所述第二设备,用于:请求经授权认证密钥,所述经授权认证密钥请求包括所述第二设备的所述ID idU;从所述第一设备接收所述经授权认证密钥通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
根据所述第二方面的一实施例,用于通过向所述第三设备发送包含所述经授权认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;使用带有和r作为输入的MAC生成函数通过消息验证码(Message Authentication Code,简称MAC)计算vd;向所述第三设备发送包含【1、idU、idO、PU、vd】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第二方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收发起生成汽车密钥的请求,生成新秘密密钥(K);响应于从所述第一设备接收所述认证密钥请求,基于所述第一设备的所述ID,生成所述认证密钥响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第二方面的一实施例,生成所述新秘密密钥(K)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(K);响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第二方面的一实施例,生成所述认证密钥的所述步骤包括所述第三设备,用于:生成所述认证密钥其中将所述存储在所述安全存储器中;向所述第一设备发送所述认证密钥。
根据所述第二方面的一实施例,验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:首先广播idCar和所述随机数r。
根据所述第二方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第二方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;响应于所述idO不在所述黑名单中,验证vd等于MAC(h(K,idCar,idO),r);响应于vd等于MAC(h(K,idCar,idO),r),授权访问所述汽车。
根据所述第二方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:生成并向所述第一设备发送新认证密钥。
根据所述第二方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;验证黑名单,以确定所述idU是否在所述黑名单中;响应于所述idU不在所述黑名单中,验证vd等于MAC(h(h(K,idCar,idO),idU,PU),r);响应于vd等于MAC(h(h(K,idCar,idO),idU,PU),授权访问所述汽车。
根据所述第二方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第二方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略PU
根据所述第二方面的一实施例,所述方法还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第三方面描述了一种用于车辆访问认证框架的基于基于身份的签名(Identity Based Signature,简称IBS)的密钥生成和分发系统,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述第一设备用于:使用所述第三设备发起生成汽车密钥;从所述第三设备请求第一级认证密钥,所述第一级认证密钥请求包括所述第一设备的ID idO,1;从所述第三设备接收所述第一级认证密钥通过向所述第三设备发送包含所述第一级认证密钥的访问请求,访问所述车辆;响应于从所述第二设备接收第二级认证密钥请求,基于所述第一设备的所述第一级认证密钥的所述ID和所述第二设备的ID,生成第二级认证密钥所述第二级认证密钥请求包括所述第二设备的所述ID。
根据所述第三方面的一实施例,使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第三方面的一实施例,用于通过向所述第三设备发送包含所述认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法(将所述第一级认证密钥和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、idO,1、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第三方面的一实施例,生成第二级认证密钥的所述步骤包括所述第一设备,用于:接收所述第二设备的所述ID idU2;确定访问策略通过密钥生成算法(将所述第一级认证密钥、所述第二设备的所述ID和idU,2的所述访问策略作为输入,输出所述第二级认证密钥)生成所述第二级认证密钥将所述第二级认证密钥存储在所述安全存储器中;向所述第二设备发送GPK和第二级认证密钥
根据所述第三方面的一实施例,所述访问策略包括有效期、速度限制和里程限制中的一项或多项。
根据所述第三方面的一实施例,所述第一设备还用于:更新所述第三设备中的黑名单。
根据所述第三方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第三方面的一实施例,所述第二设备用于:请求第二级认证密钥,所述第二级认证密钥请求包括所述第二设备的所述ID idU,2;从所述第一设备接收所述第二级认证密钥通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
根据所述第三方面的一实施例,用于通过向所述第三设备发送包含所述第二级认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法(将所述第二级认证密钥和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、idU,2、idO,1σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第三方面的一实施例,所述第三设备用于:响应于从所述第一设备接收发起生成汽车密钥的所述请求,通过系统设定算法HSetUp(1k)生成新秘密密钥(GSK),所述系统设定算法生成全局密钥对GPK和GSK,其中k是安全参数;响应于从所述第一设备接收所述第一级认证密钥请求,基于所述第一设备的所述ID,生成所述第一级认证密钥响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第三方面的一实施例,生成所述新秘密密钥(K)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(GSK);响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第三方面的一实施例,生成所述第一级认证密钥的所述步骤包括所述第三设备,用于:通过所述密钥生成算法HKeyGen(GSK,idO,1,NULL)(将所述GSK和所述第一设备的所述ID作为输入,输出所述第一级认证密钥)计算所述第一级认证密钥将所述第一级认证密钥存储在所述安全存储器中;向所述第一设备发送所述GPK和第一级认证密钥
根据所述第三方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:首先广播idCar和所述随机数r。
根据所述第三方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第三方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;通过签名验证算法HVerify(σ,r,idO,1,NULL,GPK)(将所述签名σ、所述随机数r、所述第一设备的所述ID和GPK作为输入)验证σ;响应于所述签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第三方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述的有效性;验证黑名单,以确定所述idO是否在所述黑名单中;通过签名验证算法HVerify(σ,r,idU,2,idO,1,NULL,GPK)(将所述签名σ、所述随机数r、所述第二设备的所述ID、所述所述第一设备的所述ID和GPK作为输入)验证σ;响应于所述签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第三方面的一实施例,所述第三设备还用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第三方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略
根据所述第三方面的一实施例,所述系统还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第四方面描述了一种用于车辆访问认证框架的基于基于身份的签名(Identity Based Signature,简称IBS)的密钥生成和分发方法,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述方法包括所述第一设备,用于:使用所述第三设备发起生成汽车密钥;从所述第三设备请求第一级认证密钥,所述第一级认证密钥请求包括所述第一设备的ID idO,1;从所述第三设备接收所述第一级认证密钥通过向所述第三设备发送包含所述第一级认证密钥的访问请求,访问所述车辆;响应于从所述第二设备接收第二级认证密钥请求,基于所述第一设备的所述第一级认证密钥的所述ID和所述第二设备的ID,生成第二级认证密钥所述第二级认证密钥请求包括所述第二设备的所述ID。
根据所述第四方面的一实施例,使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第四方面的一实施例,用于通过向所述第三设备发送包含所述认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法(将所述第一级认证密钥和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、idO,1、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第四方面的一实施例,生成第二级认证密钥的所述步骤包括所述第一设备,用于:接收所述第二设备的所述ID idU,2;确定访问策略通过密钥生成算法(将所述第一级认证密钥、所述第二设备的所述ID和idU,2的所述访问策略作为输入,输出所述第二级认证密钥)生成所述第二级认证密钥将所述第二级认证密钥存储在所述安全存储器中;向所述第二设备发送GPK和第二级认证密钥
根据所述第四方面的一实施例,所述访问策略包括有效期、速度限制和里程限制中的一项或多项。
根据所述第四方面的一实施例,所述第一设备还用于:更新所述第三设备中的黑名单。
根据所述第四方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第四方面的一实施例,所述方法还包括所述第二设备,用于:请求第二级认证密钥,所述第二级认证密钥请求包括所述第二设备的所述ID idU,2;从所述第一设备接收所述第二级认证密钥通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
根据所述第四方面的一实施例,用于通过向所述第三设备发送包含所述第二级认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法(将所述第二级认证密钥和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、idU,2、idO,1σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第四方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收发起生成汽车密钥的所述请求,通过系统设定算法HSetUp(1k)生成新秘密密钥(GSK),所述系统设定算法生成全局密钥对GPK和GSK,其中k是安全参数;响应于从所述第一设备接收所述第一级认证密钥请求,基于所述第一设备的所述ID,生成所述第一级认证密钥响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第四方面的一实施例,生成所述新秘密密钥(K)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(GSK);响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第四方面的一实施例,生成所述第一级认证密钥的所述步骤包括所述第三设备,用于:通过所述密钥生成算法HKeyGen(GSK,idO,1,NULL)(将所述GSK和所述第一设备的所述ID作为输入,输出所述第一级认证密钥)计算所述第一级认证密钥将所述第一级认证密钥存储在所述安全存储器中;向所述第一设备发送所述GPK和第一级认证密钥
根据所述第四方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:首先广播idCar和所述随机数r。
根据所述第四方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第四方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;通过签名验证算法HVerify(σ,r,idO,1,NULL,GPK)(将所述签名σ、所述随机数r、所述第一设备的所述ID和GPK作为输入)验证σ;响应于所述签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第四方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述的有效性;验证黑名单,以确定所述idO是否在所述黑名单中;通过签名验证算法(将所述签名σ、所述随机数r、所述第二设备的所述ID、所述所述第一设备的所述ID和GPK作为输入)验证σ;响应于所述签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第四方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收更新所述黑名单请求,更新所述黑名单。
根据所述第四方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略
根据所述第四方面的一实施例,所述方法还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第四方面描述了一种用于车辆访问认证框架的基于数字签名的密钥生成和分发系统,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述第一设备用于:使用所述第三设备发起生成汽车密钥;从所述第三设备请求数字证书,所述数字证书请求包括由所述第一设备生成的公钥PKO;从所述第三设备接收所述数字证书σC,O;通过向所述第三设备发送包含所述数字证书的访问请求,访问所述车辆;响应于从所述第二设备接收经授权数字证书请求,基于由所述第二设备生成的公钥,生成经授权数字证书σO,U
根据所述第五方面的一实施例,使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第五方面的一实施例,从所述第三设备请求所述数字证书的所述步骤包括所述第一设备,用于:执行密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKO、SKO));向所述第三设备发送PKO;从所述第三设备接收数字证书σC,O;将SKO安全地存储在安全存储模块中。
根据所述第五方面的一实施例,用于通过向所述第三设备发送包含所述数字证书的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法Sign(SKO,r)(将所述第一设备的私钥SKO和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、PKO、σC,O、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第五方面的一实施例,生成所述经授权数字证书σO,U的所述步骤包括所述第一设备,用于:接收由所述第三设备生成的公钥PKU;确定访问策略PU;通过所述签名算法Sign(SKO,PKU||PU)(将所述SKO和所述第二设备的所述公钥和所述访问策略PKU||PU作为输入,输出经授权数字证书σO,U)计算所述经授权数字证书σO,U;将所述经授权数字证书σO,U存储在所述安全存储器中;向所述第二设备发送PKO、σC,O以及所述经授权数字证书σO,U
根据所述第五方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第五方面的一实施例,所述第一设备还用于:更新所述第三设备中的黑名单。
根据所述第五方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第五方面的一实施例,所述第二设备用于:请求经授权数字证书,所述第二级认证密钥请求包括由所述第二设备生成的所述公钥;从所述第一设备接收所述经授权数字证书;通过向所述第三设备发送包含所述经授权数字证书的访问请求,访问所述车辆。
根据所述第五方面的一实施例,请求所述经授权数字证书的所述步骤包括所述第二设备,用于:执行所述密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKU、SKU));向所述第一设备发送PKU;从所述第一设备接收PKO、σC,O以及所述经授权数字证书σC,U;将SKU安全地存储在安全存储模块中。
根据所述第五方面的一实施例,通过发送所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过所述签名算法Sign(SKU,r)(将所述第二设备的所述私钥SKU和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、PKU、PU、σO,U、PKO、σC,O、σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第五方面的一实施例,所述第三设备用于:响应于从所述第一设备接收发起生成汽车密钥的所述请求,通过所述密钥生成算法KeyGen(1k)生成新秘密密钥(SKC),所述密钥生成算法生成全局密钥对PKC、SKC,其中k是所述安全参数;响应于从所述第一设备接收所述数字证书请求,基于所述第一设备的所述公钥,生成所述数字证书;响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第五方面的一实施例,生成所述新秘密密钥(SKC)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的所述请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述全局密钥对PKC、SKC;将所述全局密钥对PKC、SKC存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第五方面的一实施例,生成所述数字证书的所述步骤包括所述第三设备,用于:接收由所述第一设备生成的公钥PKo;通过所述签名算法Sign(SKC,PKO)(将所述SKC和所述第一设备的所述公钥作为输入,输出数字证书σC,O)生成所述数字证书σC,O;将所述经授权数字证书σC,O存储在所述安全存储器中;向所述第二设备发送所述经授权数字证书σC,O
根据所述第五方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:广播idCar和所述随机数r。
根据所述第五方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第五方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述第一设备的所述公钥是否在所述黑名单中;通过第一验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述第一设备的所述公钥和所述第三设备的所述公钥作为输入)和第二签名验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第一和第二签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第五方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;验证黑名单,以确定所述第二设备的所述公钥是否在所述黑名单中;通过第三签名验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述第一设备的所述公钥和所述第三设备的所述公钥作为输入)、第四签名验证算法Verify(σO,U,PKU||PU,PKO)(将所述签名σO,U、所述第二设备的所述公钥和所述策略PKU||PU和所述第一设备的所述公钥作为输入)和第五签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述第二设备的所述公钥作为输入)验证σ;响应于所述第三、第四和第五签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第五方面的一实施例,所述第三设备还用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第五方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述公钥、授权访问所述第二设备的所述设备的公钥以及所述相关联的访问策略PU
根据所述第五方面的一实施例,所述系统还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第六方面描述了一种用于车辆访问认证框架的基于数字签名的密钥生成和分发系统,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述方法包括所述第一设备,用于:使用所述第三设备发起生成汽车密钥;从所述第三设备请求数字证书,所述数字证书请求包括由所述第一设备生成的公钥PKO;从所述第三设备接收所述数字证书σC,O;通过向所述第三设备发送包含所述数字证书的访问请求,访问所述车辆;响应于从所述第二设备接收经授权数字证书请求,基于由所述第二设备生成的公钥,生成经授权数字证书σO,U
根据所述第六方面的一实施例,使用所述第三设备发起生成汽车密钥的所述步骤包括所述第一设备,用于:生成并发送生成新秘密密钥的请求;从所述第三设备接收认证请求;向所述第三设备发送由所述车主提供的超级密码。
根据所述第六方面的一实施例,从所述第三设备请求所述数字证书的所述步骤包括所述第一设备,用于:执行密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKO、SKO));向所述第三设备发送PKO;从所述第三设备接收数字证书σC,O;将SKO安全地存储在安全存储模块中。
根据所述第六方面的一实施例,用于通过向所述第三设备发送包含所述数字证书的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法Sign(SKO,r)(将所述第一设备的私钥SKO和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、PKO、σC,O、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第六方面的一实施例,生成所述经授权数字证书σO,U的所述步骤包括所述第一设备,用于:接收由所述第三设备生成的公钥PKU;确定访问策略PU;通过所述签名算法Sign(SKO,PKU||PU)(将所述SKO和所述第二设备的所述公钥和所述访问策略PKU||PU作为输入,输出经授权数字证书σO,U)计算所述经授权数字证书σO,U;将所述经授权数字证书σO,U存储在所述安全存储器中;向所述第二设备发送PKO、σC,O以及所述经授权数字证书σO,U
根据所述第六方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第六方面的一实施例,所述方法还包括所述第一设备,用于:更新所述第三设备中的黑名单。
根据所述第六方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第六方面的一实施例,所述方法还包括所述第二设备,用于:请求经授权数字证书,所述第二级认证密钥请求包括由所述第二设备生成的所述公钥;从所述第一设备接收所述经授权数字证书;通过向所述第三设备发送包含所述经授权数字证书的访问请求,访问所述车辆。
根据所述第六方面的一实施例,请求所述经授权数字证书的所述步骤包括所述第二设备,用于:执行所述密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKU、SKU));向所述第一设备发送PKU;从所述第一设备接收PKO、σC,O以及所述经授权数字证书σC,U;将SKU安全地存储在安全存储模块中。
根据所述第六方面的一实施例,通过发送所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过所述签名算法Sign(SKU,r)(将所述第二设备的所述私钥SKU和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、PKU、PU、σO,U、PKO、σC,O、σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第六方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收发起生成汽车密钥的所述请求,通过所述密钥生成算法KeyGen(1k)生成新秘密密钥(SKC),所述密钥生成算法生成全局密钥对PKC、SKC,其中k是所述安全参数;响应于从所述第一设备接收所述数字证书请求,基于所述第一设备的所述公钥,生成所述数字证书;响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第六方面的一实施例,生成所述新秘密密钥(SKC)的所述步骤包括所述第三设备,用于:响应于接收所述生成所述新秘密密钥的所述请求,发送包含所述超级密码请求的认证请求;从所述第一设备接收所述超级密码;根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述全局密钥对PKC、SKC;将所述全局密钥对PKC、SKC存储在所述安全存储器中;发送指示已成功创建所述秘密密钥的确认消息。
根据所述第六方面的一实施例,生成所述数字证书的所述步骤包括所述第三设备,用于:接收由所述第一设备生成的公钥PKo;通过所述签名算法Sign(SKC,PKO)(将所述SKC和所述第一设备的所述公钥作为输入,输出数字证书σC,O)生成所述数字证书σC,O;将所述经授权数字证书σC,O存储在所述安全存储器中;向所述第二设备发送所述经授权数字证书σC,O
根据所述第六方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:广播idCar和所述随机数r。
根据所述第六方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第六方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述第一设备的所述公钥是否在所述黑名单中;通过第一验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述第一设备的所述公钥和所述第三设备的所述公钥作为输入)和第二签名验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第一和第二签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第六方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;验证黑名单,以确定所述第二设备的所述公钥是否在所述黑名单中;通过第三签名验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述第一设备的所述公钥和所述第三设备的所述公钥作为输入)、第四签名验证算法Verify(σO,U,PKU||PU,PKO)(将所述签名σO,U、所述第二设备的所述公钥和所述策略PKU||PU和所述第一设备的所述公钥作为输入)和第五签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述第二设备的所述公钥作为输入)验证σ;响应于所述第三、第四和第五签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第六方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第六方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述公钥、授权访问所述第二设备的所述设备的公钥以及所述相关联的访问策略PU
根据所述第六方面的一实施例,所述方法还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第七方面描述了一种用于车辆访问认证框架的基于数字签名的密钥生成和分发系统,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述第一设备用于:执行密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKO、SKO));向所述第三设备发送PKO;通过向所述第三设备发送包含PKO的访问请求,访问所述车辆;响应于从所述第二设备接收经授权数字证书请求,基于由所述第二设备生成的公钥,生成经授权数字证书σO,U
根据所述第七方面的一实施例,用于通过向所述第三设备发送包含所述数字证书的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法Sign(SKO,r)(将所述第一设备的私钥SKO和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、PKO、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第七方面的一实施例,生成所述经授权数字证书σO,U的所述步骤包括所述第一设备,用于:接收由所述第三设备生成的公钥PKU;确定访问策略PU;通过所述签名算法Sign(SKO,PKU||PU)(将所述SKO和所述第二设备的所述公钥和所述访问策略PKU||PU作为输入,输出经授权数字证书σO,U)计算所述经授权数字证书σO,U;向所述第二设备发送PKO和所述经授权数字证书σO,U
根据所述第七方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第七方面的一实施例,所述系统还包括所述第一设备,用于:更新所述第三设备中的黑名单。
根据所述第七方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第七方面的一实施例,所述系统还包括所述第二设备,用于:请求经授权数字证书,所述第二级认证密钥请求包括由所述第二设备生成的所述公钥;从所述第一设备接收所述经授权数字证书;通过向所述第三设备发送包含所述经授权数字证书的访问请求,访问所述车辆。
根据所述第七方面的一实施例,请求所述经授权数字证书的所述步骤包括所述第二设备,用于:执行所述密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKU、SKU));向所述第一设备发送PKU;从所述第一设备接收PKO和所述经授权数字证书σO,U;将SKU安全地存储在安全存储模块中。
根据所述第七方面的一实施例,通过发送所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过所述签名算法Sign(SKU,r)(将所述第二设备的所述私钥SKU和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、PKU、PU、σO,U、PKO、σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第七方面的一实施例,所述系统还包括所述第三设备,用于:接收PKO并将其存储在白名单中;响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第七方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:广播idCar和所述随机数r。
根据所述第七方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第七方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证所述白名单,以确定所述第一设备的所述公钥是否在所述白名单中;响应于所述第一设备的所述公钥被确定在所述白名单中,通过第一验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第一签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第七方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述白名单以确定所述第一设备的所述公钥是否在所述白名单中,检查所述PU的有效性,验证所述黑名单以确定所述第二设备的所述公钥是否在所述黑名单中;响应于确定所述第一设备的所述公钥在所述白名单中,所述PU有效,所述第二设备的所述公钥不在所述黑名单中,通过第三签名验证算法Verify(σO,U,PKU,PKO)(将所述签名σO,U、所述第二设备的所述公钥和所述第一设备的所述公钥作为输入)和第四签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第三和第四签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第七方面的一实施例,所述系统还包括所述第三设备,用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第七方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述公钥、授权访问所述第二设备的所述设备的公钥以及所述相关联的访问策略PU
根据所述第七方面的一实施例,所述系统还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
本发明的第八方面描述了一种用于车辆访问认证框架的基于数字签名的密钥生成和分发方法,包括:由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备。所述方法包括所述第一设备,用于:执行密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKO、SKO));向所述第三设备发送PKO;通过向所述第三设备发送包含PKO的访问请求,访问所述车辆;响应于从所述第二设备接收经授权数字证书请求,基于由所述第二设备生成的公钥,生成经授权数字证书σO,U
根据所述第八方面的一实施例,用于通过向所述第三设备发送包含所述数字证书的所述访问请求来访问所述车辆的所述步骤包括所述第一设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过签名算法Sign(SKO,r)(将所述第一设备的私钥SKO和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【0、PKO、σ】的所述访问请求,其中0表示“车主访问”。
根据所述第八方面的一实施例,生成所述经授权数字证书σO,U的所述步骤包括所述第一设备,用于:接收由所述第三设备生成的公钥PKU;确定访问策略PU;通过所述签名算法Sign(SKO,PKU||PU)(将所述SKO和所述第二设备的所述公钥和所述访问策略PKU||PU作为输入,输出经授权数字证书σO,U)计算所述经授权数字证书σO,U;向所述第二设备发送PKO和所述经授权数字证书σO,U
根据所述第八方面的一实施例,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
根据所述第八方面的一实施例,所述第一设备用于:更新所述第三设备中的黑名单。
根据所述第八方面的一实施例,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
根据所述第八方面的一实施例,所述方法还包括所述第二设备,用于:请求经授权数字证书,所述第二级认证密钥请求包括由所述第二设备生成的所述公钥;从所述第一设备接收所述经授权数字证书;通过向所述第三设备发送包含所述经授权数字证书的访问请求,访问所述车辆。
根据所述第八方面的一实施例,请求所述经授权数字证书的所述步骤包括所述第二设备,用于:执行所述密钥生成算法KeyGen(1k)(将安全参数1k作为输入,输出一对密钥(PKU、SKU));向所述第一设备发送PKU;从所述第一设备接收PKO和所述经授权数字证书σO,U;将SKU安全地存储在安全存储模块中。
根据所述第八方面的一实施例,通过发送所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:从所述第三设备接收所述第三设备的ID和随机数r;通过所述签名算法Sign(SKU,r)(将所述第二设备的所述私钥SKU和所述随机数r作为输入,输出签名σ)计算所述签名σ;向所述第三设备发送包含【1、PKU、PU、σO,U、PKO、σ】的所述访问请求,其中1表示“经授权用户访问”。
根据所述第八方面的一实施例,所述方法还包括所述第三设备,用于:接收PKO并将其存储在白名单中;响应于接收所述访问请求,验证所述访问请求中信息的有效性;响应于确定所述访问请求有效,解锁所述车辆。
根据所述第八方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:广播idCar和所述随机数r。
根据所述第八方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
根据所述第八方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“车主访问”,验证所述白名单,以确定所述第一设备的所述公钥是否在所述白名单中;响应于所述第一设备的所述公钥被确定在所述白名单中,通过第一验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第一签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第八方面的一实施例,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:响应于确定所述访问请求为“经授权用户访问”,验证所述白名单以确定所述第一设备的所述公钥是否在所述白名单中,检查所述PU的有效性,验证所述黑名单以确定所述第二设备的所述公钥是否在所述黑名单中;响应于确定所述第一设备的所述公钥在所述白名单中,所述PU有效,所述第二设备的所述公钥不在所述黑名单中,通过第三签名验证算法Verify(σO,U,PKU,PKO)(将所述签名σO,U、所述第二设备的所述公钥和所述第一设备的所述公钥作为输入)和第四签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述第一设备的所述公钥作为输入)验证σ;响应于所述第三和第四签名验证算法的所述输出为1,授权访问所述汽车。
根据所述第八方面的一实施例,所述方法还包括所述第三设备,用于:响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
根据所述第八方面的一实施例,更新所述黑名单的所述步骤包括所述第三设备,用于:在所述黑名单上附加所述第二设备的所述公钥、授权访问所述第二设备的所述设备的公钥以及所述相关联的访问策略PU
根据所述第八方面的一实施例,所述方法还包括远程服务器,用于:从所述第一、第二和第三设备中的一个接收消息;将所述消息中继到所述第一、第二和第三设备中相应的一个。
附图说明
在以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了本发明的一实施例提供的系统的架构;
图2示出了本发明的一实施例提供的用于执行过程的位于汽车中的处理单元或车主或经授权用户的移动设备中的处理系统的示例;
图3.1示出了本发明的一实施例提供的存储在位于汽车中的处理单元中的存储器中的程序,用于执行过程;
图3.2示出了本发明的一实施例提供的存储在车主的移动设备中的存储器中的程序,用于执行过程;
图3.3示出了本发明的一实施例提供的存储在经授权用户的移动设备中的存储器中的程序,用于执行过程;
图3.4示出了本发明的一实施例提供的存储在远程服务器中的存储器中的程序,用于执行过程;
图4示出了本发明的一实施例提供的用于示出汽车、车主、经授权用户和远程服务器之间信息流的时序图;
图5示出了本发明的一实施例提供的由主车主的移动设备执行的过程;
图6示出了本发明的一实施例提供的由位于汽车中的处理单元执行的过程;
图7示出了本发明的一实施例提供的由经授权用户的移动设备执行的过程;
图8示出了本发明的一实施例提供的由远程服务器执行的过程。
具体实施方式
本发明涉及车辆访问认证框架。特别地,本发明涉及一种用于在各种实体之间生成和分发密钥以用于车辆访问的方法和系统。
本发明涉及一种使用基于便携式设备的电子密钥系统的车辆访问系统。在所述系统中,用户不会获得物理密钥,而是使用他们的便携式设备(例如,智能手机)以便借助于存储在所述便携式设备上的电子访问凭证来安全地访问车辆。此外,车主的访问权限可以由所述车主自行决定临时或长期授权给其它用户,或者受某些访问策略的约束。
本发明的目标应用是用于家庭使用或车队管理的车辆共享,所提议的系统特别适用于存在高度动态或大量用户的场景,例如汽车租赁服务。所述系统允许多名车主共享一辆汽车,允许车主灵活地将所述访问权限授权给其他人,受由所述车主规定的访问策略的约束。
图1示出了所述系统100的架构。所述系统100包括车主110的移动设备、位于汽车120中的处理单元、经授权用户130的移动设备以及远程服务器140。本领域技术人员将认识到,在不脱离所述系统的情况下,所述汽车120中的所述处理单元也可以是移动设备。
所述移动设备和处理单元通过短距离通信(例如,蓝牙)进行通信连接。所述移动设备和处理单元通过连接的网络(尤其是因特网)通信连接到所述远程服务器140。就本发明而言,我们将使用车主110、汽车120和经授权用户130来描述由所述系统100执行的过程和交互。
应该注意的是,所述系统100被设计成允许多名车主但不失一般性,我们假设主车主负责管理所述汽车,例如管理存储在位于所述汽车中的所述处理单元上的黑名单。
所述系统100包括以下过程,其中车主访问协议和经授权用户访问协议是图1中实线所示的在线过程,其它则是图1中虚线所示的离线过程。
汽车密钥生成
所述汽车120执行生成汽车密钥150的过程。该过程由所述车主启动,秘密密钥(K)将在该过程中生成。这是所述汽车安全保存的唯一秘密密钥(K),所有其它认证密钥都可从该秘密密钥导出。特别地,所述汽车将为车主生成密钥,所述车主可以使用其密钥进一步为经授权用户生成密钥。
车主密钥生成
该过程160在车主与所述汽车之间执行。因此,基于所述车主的身份(idO),可选地,基于访问策略(PO),所述汽车向所述车主发布认证密钥在所述车主的便携式设备110(例如,移动设备)或安全硬件(例如,令牌)上安全地管理所述认证密钥。例如,所述访问策略PO可以规定所述认证密钥的有效期。
车主访问协议
该过程165实质上是车主110与所述汽车120之间的认证协议,其中所述车主110使用其认证密钥所述汽车120使用其秘密密钥(K)。如果所述汽车120成功地验证了所述车主110的真实性,所述汽车120向所述车主110授予访问权限。就本发明而言,授予访问权限可能指打开车门和/或接通汽车发动机电源。否则,所述汽车120拒绝向所述车主160授予访问权限。
授权
该过程170或175在车主110与经授权用户130之间执行。因此,所述车主110基于所述车主的ID(idO)、所述经授权用户的ID(idU)和访问策略(PU)生成经授权认证所述访问策略(PU)可以是细粒度的,例如规定所述授权的有效期、驾驶速度限制、所述汽车可以驾驶的范围等。关于所述车主如何向所述经授权用户发送有两种不同的方法,即(1)直接授权170和远程授权175。在直接授权170中,所述车主直接向所述经授权用户发送在所述车主和经授权用户会面并且两者都可以使用其移动设备通过诸如近场通信(NearField Communication,简称NFC)或蓝牙的短距离通信装置进行直接通信的情况下,会采用这种方法。在远程授权175中,所述车主首先向所述远程服务器140发送然后所述经授权用户从所述远程服务器140检索所述密钥
经授权用户访问协议
该过程180实质上是所述经授权用户的移动设备与所述汽车中的所述处理单元之间的认证协议,其中所述经授权用户使用其经授权认证密钥所述汽车使用其秘密密钥K。如果所述汽车成功地验证了所述经授权用户的真实性,所述汽车根据所述策略向所述经授权用户授予访问权限。否则,所述汽车拒绝向非授权用户授予访问权限。
用户撤销
该过程190使得所述主车主能够通过所述远程服务器140在被撤销用户上添加项目来管理在所述汽车中的所述处理单元120处维护的黑名单。车主和经授权用户都可以被撤销。
图2示出了位于所述汽车中的所述处理单元120或所述车主或经授权用户的所述移动设备110和130中的处理系统200的示例。处理系统200表示位于所述汽车中的所述处理单元120或所述车主或经授权用户的所述移动设备110和130中的处理系统,执行指令,以执行本发明实施例提供的下述过程。本领域技术人员将认识到,在不脱离本发明的情况下,所述指令可以作为硬件、固件或软件进行存储和/或执行。此外,本领域技术人员还将认识到,每个处理系统的精确配置可能不同,执行本发明提供的过程的处理系统的精确配置可能有所不同,图2中示出的处理系统200仅通过示例提供。
处理系统200包括处理器210、无线收发器220、图像捕捉设备230、显示器240、小键盘250、存储器260、蓝牙模块270、近场通信(Near Field Communication,简称NFC)模块280和I/O设备290。
所述无线收发器220、图像捕获设备230、显示器240、小键盘250、存储器260、蓝牙模块270、NFC模块280、I/O设备290和任何数量的其它外围设备连接到处理器210,以与处理器210交换数据,从而在将由处理器210执行的应用中使用。
所述无线收发器220连接到天线,所述天线用于通过无线电通信信道发送输出语音和数据信号以及接收输入语音和数据信号。所述无线电通信信道可以是数字无线电通信信道,例如在传统技术中使用语音和数据消息的CDMA、GSM或LTE信道。
所述图像捕获设备230是能够捕获静止和/或运动图像的任何设备,例如互补金属氧化物半导体(complementary metal-oxide semiconductor,简称CMOS)或电荷耦合传感器(charge coupled sensor,简称CCD)型相机。所述显示器240从处理器210接收显示数据,将图像显示在屏幕供用户观看。所述显示器240可以是液晶显示器(liquid crystaldisplay,简称LCD)或有机发光二极管(organic light-emitting diode,简称OLED)显示器。所述小键盘250接收用户输入并向处理器210发送所述输入。在一些实施例中,所述显示器240可以是用作键盘以接收用户输入的触敏表面。
所述存储器260是向处理器210发送和从处理器210接收数据以将数据存入存储器的设备。所述蓝牙模块270是允许处理单元110基于蓝牙技术标准建立与另一类似设备的通信的模块。所述NFC模块280是允许处理单元110通过将它们一起触摸或通过将所述设备放在非常接近的位置来建立与另一类似设备的无线电通信的模块。
可以连接到处理器210的其它外围设备包括Wi-Fi收发器、全球定位系统(GlobalPositioning System,简称GPS)、RFID收发器、超宽带收发器和其它定位收发器。
所述处理器210为处理器、微处理器或处理器和微处理器的任意组合,上述处理器执行指令以执行本发明提供的过程。所述处理器具有执行存储在所述存储器260中的各种应用程序的能力。这些应用程序可以通过具有触敏表面的所述显示器240或直接从小键盘250接收来自所述用户的输入。可以由所述处理器210执行的存储在所述存储器260中的一些应用程序是为Android、IOS、Windows Mobile、Blackberry或其它移动平台开发的应用程序。
所述远程服务器140实质上是一种计算系统或在所述计算系统上运行的虚拟机,所述计算系统通信地连接到位于所述汽车中的所述处理单元120或所述车主或经授权用户的所述移动设备110和130。所述远程服务器140能够接收和发送信息,使得位于所述汽车中的所述处理单元120或所述车主或经授权用户的所述移动设备110和130能够彼此通信。所述远程服务器类似于所述处理系统200,因为所述远程服务器也包括处理器210、显示器240、小键盘250、存储器260和I/O设备290。所述远程服务器还应该包括将所述远程服务器连接到网络的网络设备,用于向和从其它处理系统发送数据,所述其它处理系统包括例如位于所述汽车中的所述处理单元120或所述车主经授权用户的或所述移动设备110和130。
图3.1示出了存储在位于所述汽车中的处理单元中的存储器中的程序3100,用于执行本发明提供的过程。程序3100包括密钥生成模块3110、安全存储模块3120、车主密钥生成模块3130、汽车访问协议模块3140和黑名单模块3150。简言之,由5个模块执行的过程如下:
1)密钥生成模块3110实现由所述主车主110启动的所述汽车的密钥生成过程150;
2)安全存储模块3120管理生成的密钥;
3)车主密钥生成模块3130实现由所述主车主110启动的所述车主的密钥生成过程160;
4)汽车访问协议模块3140实现由所述车主110或经授权用户130发起的所述车主访问协议165和所述经授权用户访问协议180;
5)黑名单模块3150管理包含已撤销ID的黑名单。
图3.2示出了存储在车主的移动设备中的存储器中的程序3200,用于执行本发明提供的过程。程序3200包括车主密钥生成模块3210、安全存储模块3220、经授权用户密钥生成模块3230、汽车访问协议模块3140和黑名单管理模块3250。简言之,由5个模块执行的过程如下:
1)车主密钥生成模块3210实现所述车主的密钥生成过程160;
2)安全存储模块3220管理所述生成的密钥;
3)经授权用户密钥生成模块3230实现访问权限过程170和175的所述授权;
4)汽车访问协议模块3240实现所述车主访问协议165;
5)黑名单管理模块3250使得所述主车主能够管理包含已撤销ID的所述黑名单(只有主车主具有所述黑名单管理模块)。
图3.3示出了存储在经授权用户的移动设备中的存储器中的程序3300,用于执行本发明提供的过程。程序3300包括经授权用户密钥生成模块3310、安全存储模块3320和汽车访问协议模块3330。简言之,由3个模块执行的过程如下:
1)经授权用户密钥生成模块3310实现所述访问权限授权过程170和175;
2)安全存储模块3320管理所述生成的密钥;
3)汽车访问协议模块3330实现所述经授权用户访问协议180。
图3.4示出了存储在所述远程服务器中的存储器中的程序3400,用于执行本发明提供的过程。程序3400包括经授权用户密钥生成模块3410和黑名单管理模块3420。简言之,由2个模块执行的过程如下:
1)经授权用户密钥生成模块3410实现所述访问权限授权175的远程传输方案;
2)黑名单管理模块3420实现所述用户撤销过程190以允许所述主车主管理包含撤销ID的所述黑名单。
根据基于身份的分层密钥生成理念,下述第一实施例呈现了上述过程的基于对称密钥的实例化。
图4示出了用于示出所述汽车、车主、经授权用户和远程服务器之间信息流的时序图400。
在所述汽车上安装密钥生成应用,只有所述主车主才可以启动所述密钥生成应用,所述密钥生成应用由诸如超级密码的密码管理。可以将所述超级密码以密封的物理信封形式和与所述汽车相关的其它文档一起传输至所述主车主。应允许所述主车主更改所述密码。当所述汽车被二次销售时,新的主车主可以再次运行所述密钥生成应用以生成新秘密密钥,所述新秘密密钥将覆盖旧密钥。生成所述新秘密密钥的过程如下。
时序图400开始于步骤405,在该步骤中,所述车主在其移动设备上运行应用以启动所述汽车,从而运行所述密钥生成模块3110以生成新秘密密钥。特别地,在步骤410中,所述车主密钥生成模块3210将生成并向所述密钥生成模块3110发送生成所述新密钥的请求。在步骤415中,响应于接收所述请求,所述汽车将通过所述车主执行认证。特别地,所述密钥生成模块3110将向所述车主密钥生成模块3210请求所述超级密码。如果认证成功,在步骤420中,所述密钥生成模块3110将生成秘密密钥(K)。否则,所述汽车将不会生成秘密密钥。所述汽车在所述安全存储模块3120(例如,安全硬件)中安全地管理所述秘密密钥。
在生成所述秘密密钥之后,所述车主将请求认证密钥以便访问所述汽车。按照以下方式为所述车主生成所述认证密钥。在步骤430中,所述车主密钥生成模块3210向所述车主密钥生成模块3130发送认证密钥请求。所述请求包括所述车主的ID(idO)。在步骤435中,响应于从所述车主接收所述请求,所述车主密钥生成模块3130生成认证密钥 其中h(.)是密码哈希函数,idCar是所述汽车的所述ID。在步骤440中,向所述车主密钥生成模块3210发送所述认证密钥。所述车主的移动设备在所述安全存储模块3220(例如,安全硬件)中安全地管理所述认证密钥。为了提高安全性,可以实现密钥轮换策略,其中在每次汽车访问或固定数目的汽车访问之后,所述汽车为所述车主生成新认证密钥。在所述密钥轮换策略下,将被计算为=h(K,idCar,idO,Seq),其中Seq是整数值,最初设置为0。
在接收到所述认证密钥之后,所述车主能够利用所述认证密钥访问所述汽车。访问所述汽车的过程如下。所述汽车访问协议模块3140将触发所述NFC以固定频率广播其IDidCar和随机数r。在步骤445中,基于所述idCar和随机数r,所述汽车访问协议模块3240计算然后发送访问所述汽车的请求。所述请求包括【0、idO、vd】,其中0表示“车主访问”。在步骤450中,所述汽车验证所述黑名单和vd。特别地,所述汽车访问协议模块3140检查所述黑名单,以确定idO是否被撤销;若被撤销,则中止所述检查。如果所述idO不在所述黑名单中,所述汽车访问协议模块3140继续检查vd是否等于MAC(h(K,idCar,idO),r)。如果所述检查通过,所述汽车访问协议模块3140授予访问权限,例如打开车门。否则,所述汽车访问协议模块3140拒绝授予访问权限。如果实现了密钥轮换策略,将在每次访问之后为所述车主生成新密钥。可替代地,可以在某些数目的访问之后生成所述新密钥。下面将描述关于所述车主访问的更多细节。
在另一实施例中,其中所述车主与所述汽车之间的所述通信信道并非那么短(即通过蓝牙),步骤445至450可以进行如下修改。所述汽车访问协议模块3140将以固定频率(例如,每2秒一次)广播其ID idCar和随机数r。在接收到所述广播消息时,所述汽车访问协议模块3240选择随机数r1,然后向所述汽车发送包含【0、idO、r1】的消息,其中0表示“车主访问”。响应于接收所述消息,所述汽车访问协议模块3140首先检查所述黑名单,以确定idO是否被撤销;若被撤销,则中止所述检查。否则,所述汽车访问协议模块3140计算 向所述车主发送vd1。响应于接收所述消息,所述汽车访问协议模块3240检查vd1是否等于如果所述检查失败,则中止所述检查。否则,所述汽车访问协议模块3240计算向所述汽车访问协议模块3140发送包含vd2的消息。响应于接收所述消息,所述汽车访问协议模块3140检查vd2是否等于如果所述检查通过,所述汽车访问协议模块3140向所述汽车授予访问权限,例如打开车门。否则,所述汽车访问协议模块3140拒绝向所述汽车授予访问权限。
在接收到所述认证密钥之后,所述车主能够利用所述认证密钥授权访问所述汽车。访问权限的授权过程如下。在步骤460中,所述经授权用户密钥生成模块3310向所述经授权用户密钥生成模块3230发送其ID idU。在步骤465中,响应于接收所述ID,所述经授权用户密钥生成模块3230确定访问策略PU,生成经授权认证密钥之后,在步骤470中,所述经授权用户密钥生成模块3230通过直接传输或远程传输向所述经授权用户密钥生成模块3310发送所述经授权认证密钥。
在接收到所述经授权认证密钥之后,所述经授权用户能够利用所述经授权认证密钥访问所述汽车。访问所述汽车的过程如下。所述汽车访问协议模块3140将触发所述NFC以固定频率广播其ID idCar和随机数r。在步骤480中,基于所述idCar和随机数r,所述汽车访问协议模块3330计算然后发送访问所述汽车的请求。所述请求包括【1、idU、idO、PU、vd】,其中1表示“经授权用户访问”。在步骤485中,所述汽车访问协议模块3140验证所述PU、黑名单和vd。特别地,在接收到所述消息时,所述汽车访问协议模块3140首先检查PU是否仍然有效;如果PU不再保持,则中止所述检查。否则,所述汽车访问协议模块3140检查所述黑名单模块3150中的所述黑名单,以确定idO或idU是否被撤销;若被撤销,则中止所述检查。否则,所述汽车访问协议模块3140继续检查vd是否等于MAC(h(h(K,idCar,idO),idU,PU),r)。如果所述检查通过,所述汽车访问协议模块3140授予访问权限,例如打开车门。否则,所述汽车访问协议模块3140拒绝授予访问权限。
所述主车主可以通过在所述黑名单中添加车主和经授权用户的ID来撤销所述车主或经授权用户访问所述汽车。为了撤销车主,所述黑名单模块3250向所述远程服务器或直接向所述汽车发送包含所述车主的ID的撤销请求。为了撤销经授权用户,所述黑名单模块3250向所述远程服务器的所述黑名单模块3420或直接向所述汽车的所述黑名单模块3150发送包含所述经授权用户的ID、授权所述ID的所述车主的ID和所述相关联的访问策略P的撤销请求。如果在所述汽车内提供了操作界面并且所述主车主物理上可以访问所述汽车,所述主车主可以直接管理所述黑名单模块3150中的所述黑名单。在此类场景下,在步骤490中,所述主车主可以直接向所述汽车的所述黑名单模块3150发送所述撤销请求。在另一场景中,所述主车主通过所述远程服务器管理所述黑名单。在此类场景中,在步骤495中,所述主车主向所述远程服务器的所述黑名单模块3420发送所述撤销请求。响应于接收所述撤销请求,所述远程服务器的所述黑名单模块3420更新与所述主车主的所述ID相关联的所述黑名单。所述汽车将尽可能快地同步其黑名单与所述远程服务器。在步骤498中,当所述请求同步其黑名单与所述远程服务器时,所述远程服务器向所述汽车发送所述更新的黑名单。在该场景中,假设所述主车主注册到所述远程服务器并因此具有所述远程服务器的账户。此外,所述汽车还注册到远程远程服务器并与所述服务器进行通信。时序图在步骤498之后结束。
下面将描述由所述车主、经授权用户、汽车和远程服务器的所述移动设备和处理单元执行的过程。
图5示出了本发明提供的由所述主车主的所述移动设备执行的过程500。过程500开始于步骤505,请求所述车主选择选项。所述可用选项是(1)访问汽车、(2)添加车主、(3)新的经授权用户、(4)撤销密钥和(5)新设置。如果选择的选项是选项(1),过程500继续进行到由所述汽车访问协议3240执行的步骤510;如果选择的选项是选项(2),过程500继续进行到针对所述车主密钥生成模块3210执行的步骤520;如果选择的选项是选项(3),过程500继续进行到针对所述经授权用户密钥生成模块3230执行的步骤530;如果选择的选项是选项(4),过程500继续进行到针对所述黑名单3250执行的步骤540;如果选择的选项是选项(5),过程500继续进行到针对所述车主密钥生成模块3210执行的步骤550。
在步骤510中,过程500通过NFC以预先确定的频率接收idCar和随机数r。在步骤512中,基于所述idCar和随机数r,过程500检索其认证密钥并计算使用带有和r作为输入的MAC生成函数,通过消息验证码(Message Authentication Code,简称MAC)计算vd。计算vd之后,在步骤512中,过程500生成并发送访问所述汽车的请求。所述请求包括【0、idO、vd】,其中0表示“车主访问”。通过所述请求中的正确信息,所述汽车应授予访问权限。可选地,为了提高安全性,可以实现密钥轮换策略,其中在每次汽车访问或固定数目的汽车访问之后,所述汽车为所述车主生成新认证密钥。在所述密钥轮换策略下,过程500在步骤514之后将通过从位于所述汽车中的所述处理单元接收KO来继续进行。KO本质上是使用所述先前密钥的新密钥的认证加密,即过程500将解密KO,以获得并验证所述新密钥如果所述新真实,过程500更新其新认证密钥,即如果不真实,过程500生成并向所述汽车发送响应使用带有FALSE和r作为输入的MAC生成函数,通过消息验证码(MessageAuthentication Code,简称MAC)计算res。
在步骤520中,过程500生成并发送认证密钥请求。所述请求包括所述车主的ID(idO)。在步骤522中,过程500接收认证密钥其中h(.)是密码哈希函数,idCar是所述汽车的所述ID。然后,在步骤524中,过程500将所述认证密钥存储在安全存储器中。可选地,为了提高安全性,可以实现密钥轮换策略,其中在每次汽车访问或固定数目的汽车访问之后,所述汽车为所述车主生成新认证密钥。在所述密钥轮换策略下,所述认证密钥将为其中Seq是整数值,最初设置为0。
在步骤530中,过程500接收经授权用户的ID idU。在步骤532中,响应于接收所述ID,过程500请求有关所述访问策略PU的输入。所述访问策略可以包括所述经授权认证密钥的有效期。可以添加的其它访问策略包括速度限制、里程等。在步骤534中,过程500在接收所述访问策略之后生成经授权认证密钥之后,在步骤536中,过程500通过直接传输或远程传输向所述经授权用户发送所述经授权认证密钥。
在步骤540中,过程500请求撤销所述车主或经授权用户的ID。如果所述用户希望撤销车主,在步骤542中,过程500生成包含所述车主ID的撤销请求。如果所述主车主希望撤销经授权用户,在步骤542中,过程500生成所述经授权用户的ID、授权所述ID的所述车主的ID和所述相关联的访问策略P的撤销请求。根据连接性,如果所述主车主的所述移动设备通过蓝牙或NFC通信地连接到位于所述汽车中的所述处理单元,在步骤544中,过程500直接向位于所述汽车中的所述处理单元发送所述撤销请求。可替代地,相反,在步骤544中,过程500向所述远程服务器发送所述撤销请求。
在步骤550中,过程500生成并向位于所述汽车中的所述处理单元发送生成新秘密密钥的请求。在步骤552中,过程500从位于所述汽车中的所述处理单元接收所述超级密码请求。响应于接收所述请求,在步骤554中,过程500提示所述用户输入所述超级密码。在步骤556中,过程500从所述用户接收所述输入。在步骤558中,过程500生成并向位于汽车中的所述处理单元发送所述超级密码。在步骤559中,过程500从位于所述汽车中的所述处理单元接收确认消息。所述确认消息包含关于是否已成功创建所述秘密密钥的信息。
过程500在步骤514、524、536、544和559之后结束。过程500也可适用于车主的所述移动设备,除在选项4中,它将只能撤销经授权用户。
图6示出了本发明提供的由位于所述汽车中的所述处理单元执行的过程600。从过程600开始之前,位于所述汽车中的所述处理单元必须启动并从所述远程服务器检索与所述汽车的所述ID相关联的黑名单。过程600开始于步骤605,以接收请求。如果所述请求是生成新秘密密钥,过程600继续进行到由所述密钥生成模块3110执行的步骤610;如果所述请求是生成认证密钥,过程600继续进行到由所述车主密钥生成模块3130执行的步骤620;如果所述请求是访问所述汽车,过程600继续进行到由所述汽车访问协议3140执行的步骤630;如果所述请求更新所述黑名单,过程600继续进行到由所述黑名单模块3150执行的步骤640。
在步骤610中,过程600发送所述超级密码请求。在步骤612中,过程600从所述主车主的所述移动设备接收所述超级密码。在步骤614中,过程600根据存储在其存储器上的所述密码来验证所述超级密码。如果所述超级密码正确,在步骤616中,所述汽车将生成秘密密钥(K)。否则,所述汽车将不会生成秘密密钥。在步骤617中,过程600将所述新秘密密钥安全地存储在安全硬件中。在步骤618中,过程600向所述主车主的所述移动设备发送确认消息。所述确认消息包含关于是否已成功创建所述秘密密钥的信息。所述移动设备与位于所述汽车中的所述处理单元之间的所述通信信道是安全的。这种假设是合乎情理的,因为该过程预期由所述主车主的所述移动设备在专用环境(例如,所述车主的车库)中执行,所述移动设备与所述处理单元之间的距离通过NFC或蓝牙变得非常接近。
在步骤620中,过程600生成带有所述车主的ID(idO)、所述新秘密密钥及其ID(idCar)的认证密钥其中h(.)是密码哈希函数。在步骤622中,向所述车主的所述移动设备发送所述认证密钥。为了提高安全性,可以实现密钥轮换策略,其中在每次汽车访问或固定数目的汽车访问之后,所述汽车为所述车主生成新认证密钥。在所述密钥轮换策略下,将被计算为=h(K,idCar,idO,Seq),其中Seq是整数值,最初设置为0。在步骤中624,过程600将通过NFC或蓝牙以固定频率广播其ID idCar和随机数r。本领域技术人员将认识到,在不脱离本发明的情况下,在步骤624之后并且在步骤630之前的任何时间,过程600可以首先通过NFC或蓝牙以固定频率广播其ID idCar和随机数r。
在步骤630中,过程600基于所述请求中的第一个整数来标识这是“车主访问”还“经授权用户访问”。如果所述请求中的所述第一个整数是0,过程600确定这是“车主访问”,然后继续进行到步骤634。如果所述请求中的所述第一个整数是1,过程600确定这是“经授权用户访问”,然后继续进行到步骤632。
在步骤632中,过程600检查PU是否仍然有效;如果PU不再保持,则中止所述检查。如果PU仍然有效,过程600继续进行到步骤634。PU包含所述有效期。
在步骤634中,过程600验证所述黑名单,以确定idO或idU是否被撤销。如果idO或idU被撤销,过程600结束。如果所述idO或idU不在所述黑名单中,在步骤636中,所述汽车继续验证vd。对于“车主访问”,过程600检查vd是否等于MAC(h(K,idCar,idO),r)。对于“经授权用户访问”,过程600检查vd是否等于MAC(h(h(K,idCar,idO),idU,PU),r)。如果所述检查通过,过程600向所述汽车授予访问权限,例如打开车门。如果所述检查失败,过程600拒绝授予访问权限。
如果实现了所述密钥轮换策略,在步骤638中,将生成并向所述车主的移动设备发送新认证密钥。按照以下方式生成所述新认证密钥。所述过程更新Seq=Seq+1,计算新密钥在认证加密方案下使用根据所述车主的旧密钥加密所述新密钥向所述车主的所述移动设备发送KO。如果所述处理单元随后接收到响应,所述处理单元验证res。所述响应包括为了验证所述res,所述处理单元使用带有FALSE和r作为输入的所述相同MAC生成函数来生成MAC,查看MAC是否等于res。如果验证成功,所述处理单元计算Seq=Seq-1。
本领域技术人员将认识到,可以重新排列步骤630至638,使得在验证所述黑名单之前首先验证vd。此外,在不脱离本发明的情况下,可以实现其它置换。再进一步的,在不脱离本发明的情况下,可以在单个步骤中实现步骤630至638。
步骤630至638基于所述车主或经授权用户与所述汽车之间的NFC通信信道。在另一实施例中,其中所述车主与所述汽车之间的所述通信信道并非那么短(即通过蓝牙),步骤630至638可以下列方式执行。过程600从所述车主接收包含【0、idO、r1】的消息,其中0表示“车主访问”。接收到所述消息时,过程600检查所述黑名单,以确定idO是否被撤销;若被撤销,则中止所述检查。否则,过程500计算向所述车主发送vd1。然后,过程600从所述车主接收包含vd2的消息,其中在接收到所述消息时,过程600检查vd2是否等于如果所述检查通过,过程600向所述汽车授予访问权限,例如打开车门。否则,过程600拒绝授予访问权限。
在步骤640中,过程600相应地更新所述黑名单。特别地,过程600通过附加所述车主的所述ID或所述经授权用户的ID、向所述经授权用户授权访问的所述车主的ID和所述相关联的访问策略PU来更新所述黑名单。
图7示出了本发明提供的由所述经授权用户的所述移动设备执行的过程700。过程700开始于步骤705,请求经授权认证密钥。所述请求包括其ID idU。如上所述,所述经授权认证密钥请求可以通过直接传输或远程传输。因此,在直接传输条件下,将通过蓝牙或NFC向所述车主的所述移动设备发送所述请求,无需认证。在所述远程传输条件下,在步骤605中,向所述远程服务器发送所述经授权认证密钥请求。在所述远程传输方案中,在步骤705之前,所述经授权用户的所述移动设备必须首先向所述远程服务器注册并设置用于随后登录的认证密码,以从车主请求经授权认证密钥。向所述远程服务器注册之后,所述经授权用户可以通过密码认证与所述远程服务器建立连接,并向所述远程服务器发送所述请求。在所述远程传输中,所述请求还将包括所述汽车ID或所述车主ID,以便所述远程服务器将所述请求发送给正确的用户。
在步骤710中,过程700接收经授权认证密钥在直接传输条件下,将通过蓝牙或NFC从所述车主的所述移动设备接收所述经授权认证密钥。在所述远程传输条件下,将从所述远程服务器接收所述经授权认证密钥请求。步骤705至710可由所述经授权用户密钥生成模块3310执行。
在接收到所述经授权认证密钥之后,所述经授权用户能够利用所述经授权认证密钥访问所述汽车。为了访问所述汽车,在步骤715中,过程700通过NFC或蓝牙以固定频率接收所述汽车ID idCar和随机数r。在步骤720中,基于所述idCar和随机数r,所述经授权用户计算然后发送访问所述汽车的请求。使用带有和r作为输入的MAC生成函数,通过消息验证码(Message Authentication Code,简称)计算vd。所述请求包括【1、idU、idO、PU、vd】,其中1表示“经授权用户访问”。在所述正确的请求下,所述汽车应通过打开车门来授权访问所述汽车。否则,所述汽车将拒绝授予访问权限。过程700在步骤720之后结束。步骤715至720可由所述汽车访问协议模块3330执行。
图8示出了本发明提供的由所述远程服务器执行的过程800。过程800开始于步骤805,从位于所述汽车中的所述处理单元或车主或经授权用户的移动设备接收请求。如果来自位于所述汽车中的所述处理单元的所述请求是更新黑名单,过程800继续进行到由所述黑名单模块3420执行的步骤810。如果来自所述车主和经授权用户的所述移动设备的所述请求是远程传输经授权认证密钥,过程800继续进行到由所述经授权用户密钥生成模块3410执行的步骤820。如果来自所述车主的所述移动设备的所述请求是撤销用户,过程800继续进行到由所述黑名单模块3420执行的步骤830。
在步骤810中,在从位于所述汽车中的所述处理单元接收到黑名单请求时,过程800检索与所述汽车ID相关联的所述黑名单。所述请求包括所述汽车ID和/或所述车主的所述ID。在步骤812中,过程800向位于汽车中的所述处理单元发送所述黑名单。
步骤820涉及处理所述经授权用户与所述车主之间的经授权认证密钥的所述远程传输。在所述远程传输方案中,在步骤820之前,所述经授权用户与所述车主的所述移动设备必须向所述远程服务器注册,随后使用其各自密码登录,以便向所述远程服务器发送数据和从所述远程服务器接收数据。在步骤820中,过程700从所述经授权用户接收请求,所述请求包括其ID以及所述汽车ID或所述车主ID。在步骤822中,响应于接收所述请求,所述远程服务器向所述车主发送通知。当从所述远程服务器接收到所述通知时,所述车主将登录到所述远程服务器并请求信息。因此,在步骤824中,过程800从所述车主接收信息请求。在步骤826中,响应于接收所述信息请求,过程800生成并发送有关所述经授权用户的信息。所述信息可以包括所述经授权用户的姓名和所述经授权用户的ID。在步骤828中,过程800从所述车主接收所述经授权认证密钥。在步骤829中,过程800向所述经授权用户发送所述经授权认证密钥。
步骤830涉及从所述车主的所述移动设备撤销用户的请求。在步骤830中,从所述车主的所述移动设备接收撤销请求。如果主车主希望撤销车主,在步骤830中,所述撤销请求包含所述车主的ID。如果所述车主希望撤销经授权用户,在步骤830中,所述撤销请求包含所述经授权用户的ID、授权所述ID的所述车主的ID和所述相关联的访问策略PU。在步骤832中,响应于从所述车主接收所述撤销请求,过程800检索与请求者的ID相关联的黑名单,相应地,附加所述黑名单。特别地,如果所述撤销请求包含所述车主的ID,过程800附加所述黑名单,以包括所述车主的所述ID,即【idO】。如果所述撤销请求包含所述经授权用户的ID、授权所述ID的所述车主的ID和所述相关联的访问策略PU,过程800附加所述黑名单,以包括所述经授权用户的ID、授权所述ID的所述车主的ID和所述相关联的访问策略PU,即【idU、idO、PU】。
过程800在步骤812、829或832之后结束。
下述第二实施例呈现了根据分层的基于身份的签名(Identity BasedSignature,简称IBS)的另一实例化。在IBS系统中,用户的身份充当所述用户的公钥,而不依赖于公钥基础设施(Public Key Infrastructure,简称PKI),转而依赖于公钥证书。所述用户的私钥对应于所述用户的身份,由具有全局公钥/私钥对的密钥生成中心(KeyGeneration Center,简称KGC)发布。
在分层的IBS中,所述KGC可以在0级看到,它发布对应于用户身份的1级私钥,而1级私钥发布2级私钥,依此类推。特别地,分层的IBS方案由以下算法组成:
1、HSetUp(1k)→(GPK,GSK):这是一种系统设定算法,生成所述全局密钥对GPK和GSK,其中k是所述安全参数。
2、这是一种密钥生成算法,将对应于idi,L的L级私钥、身份标识idj,L+1和idj,L+1的策略作为输入,输出对应于idj,L+1的(L+1)级私钥约束。应注意的是,GSK可以被视为对应于特殊身份标识的0级私钥。idi,L中的下标“L”无关紧要,仅逻辑表示idi是L级身份标识。
3、这是一种签名算法,将对应于idj,L的L级私钥和消息m作为输入,在m上输出签名σ。
4、这是一种签名验证算法,将签名σ、消息m、身份标识链和所述相关联的访问策略作为输入,所述相关联的访问策略包括对应于生成所述签名的所述L级私钥的身份标识和对应于生成所述L级私钥的所述(L-1)级私钥的身份标识,直至GPK。所述算法输出位0或1。
基于分层的IBS方案,可以结合图4来描述所述实例化。除非另有说明,否则所述第一实施例中的所有假设保持不变。
修改步骤420,使得所述汽车将通过执行HSetUp(1k)来生成秘密密钥(GSK),从而生成(GPK、GSK)。然后,所述汽车将所述GSK安全地存储在所述安全存储模块中,同时公开GPK。所述汽车处于0级。
修改步骤435,使得响应于从所述车主接收所述请求,所述汽车执行所述密钥生成算法HKeyGen(GSK,idO,1,NULL)(将所述GSK和所述第一设备的所述ID作为输入)以生成1级认证密钥应该注意的是,所述车主处于1级。在步骤440中,向所述车主发送所述1级认证密钥和所述GPK。
在步骤445中,所述车主生成σ而不是计算vd。特别地,所述车主将其移动设备连接到所述汽车,接收包含ID idCar和随机数r的所述广播消息。基于所述idCar和随机数r,所述车主执行所述签名算法(将所述车主的所述第一级认证密钥和所述随机数r作为输入)以生成σ,然后向所述汽车发送【0、idO、σ】,其中0表示“车主访问”。在步骤450中,所述汽车验证所述黑名单和σ。特别地,所述汽车检查所述黑名单,以确定idO是否被撤销;若被撤销,则中止所述检查。如果所述idO不在所述黑名单中,所述汽车继续执行所述签名验证算法HVerify(σ,r,idO,1,NULL,GPK)(将所述签名σ、所述随机数r、所述第一设备的所述ID和GPK作为输入);如果所述输出为1,则授权访问权限。否则,所述汽车拒绝授予访问权限。
在步骤465中,响应于接收所述经授权用户的所述ID,所述车主确定访问策略执行所述密钥生成算法(将所述第一级认证密钥、所述第二设备的所述ID和idU,2的所述访问策略作为输入)以生成2级认证密钥之后,在步骤470中,所述车主通过直接传输或远程传输向所述经授权用户发送所述2级认证密钥和所述GPK。
在步骤480中,所述经授权用户生成σ而不是计算vd。特别地,所述经授权用户将其移动设备连接到所述汽车,接收包含ID idCar和随机数r的所述广播消息。基于所述idCar和随机数r,所述经授权用户计算然后向所述汽车发送包含【1、idU,2、idO,1σ】的请求,其中1表示“经授权用户访问”。特别地,所述经授权用户执行所述签名算法(将所述第二级认证密钥和所述随机数r作为输入)以生成所述签名σ。在步骤485中,所述汽车验证所述黑名单和σ。特别地,在接收到所述消息时,所述汽车首先检查是否仍然有效;如果不再保持,则中止所述检查。否则,所述汽车检查所述黑名单,以确定idO,1或idU,2是否被撤销;若被撤销,则中止所述检查。否则,所述汽车继续计算特别地,所述汽车执行所述签名验证算法(将所述签名σ、所述随机数r,所述第二设备的所述ID、所述所述第一设备的所述ID和GPK作为输入)。如果b=1,所述汽车授予访问权限,例如打开车门。否则,所述汽车拒绝授予访问权限。
所述用户撤销与所述第一实施例相同。
下述第三实施例呈现了基于数字签名的另一实例化。所述数字签名方案由以下算法组成:
1、KeyGen(1k)→(PK,SK):这是一种密钥生成算法,将安全参数1k作为输入,输出公钥/私钥对(PK、SK)。
2、Sign(SK,m)→σ:这是一种签名算法,将私钥SK和消息m作为输入,在m上输出签名σ。
3、Verify(σ,m,PK)→{0,1}:这是签名验证算法,将签名σ、消息m和公钥PK作为输入,输出位0或1。
基于所述数字签名方案,可以结合图4来描述所述实例化。除非另有说明,否则所述第一实施例中的所有假设保持不变。
修改步骤420,使得所述汽车将通过执行KeyGen(1k)来生成秘密密钥(SKC),从而生成一对密钥(PKC、SKC)。然后,所述汽车将所述SKC安全地存储在所述安全存储模块中,同时公开PKC
修改步骤430,使得所述车主执行KeyGen(1k),以为所述车主生成一对密钥(PKO、SKO);向所述汽车发送所述车主的所述公钥PKO;将所述私钥SKO安全地存储在安全存储模块中。修改步骤435,使得响应于从所述车主接收所述车主的所述公钥PKO,所述汽车执行所述签名算法Sign(SKC,PKO)(将所述SKC和所述车主的所述公钥作为输入)以生成σC,O,其中σC,O用作所述PKO的数字证书。在步骤440中,向所述车主发送所述数字证书。在可替代实施例中,在所述汽车中维护包含所述车主的所述公钥PKO的白名单时,不需要所述车主数字证书σC,O和所述汽车的所述密钥对(PKC、SKC)。
在步骤445中,所述车主生成σ而不是计算vd。特别地,所述车主将其移动设备连接到所述汽车,接收包含ID idCar和随机数r的所述广播消息。基于所述idCar和随机数r,所述车主执行所述签名算法Sign(SKO,r)(将所述车主的所述私钥SKO和所述随机数r作为输入)以生成σ,然后向所述汽车发送【0、PKO、σC,O、σ】,其中0表示“车主访问”。在步骤450中,所述汽车验证所述黑名单和σ。特别地,所述汽车检查所述黑名单,以确定PKO是否被撤销;若被撤销,则中止所述检查。如果所述PKO不在所述黑名单中,所述汽车继续执行第一验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述车主的所述公钥和所述汽车的所述公钥作为输入)和第二验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述车主的所述公钥作为输入);如果两者的输出均为1,则授予访问权限。否则,所述汽车拒绝授予访问权限。在所述可替代实施例中,将修改步骤445至450,使得所述车主向所述汽车发送【0、PKO、σ】,其中σ=Sign(SKO,r)。作为响应,所述汽车将检查PKO是否在所述白名单中。如果PKO在所述白名单中,所述汽车继续通过执行所述第二验证算法Verify(σ,r,PKO)(将所述签名σ、所述随机数r和所述车主的所述公钥作为输入)验证σ;如果所述第二验证算法的结果为1,则授予访问权限。否则,所述汽车拒绝授予访问权限。
修改步骤460,使得所述经授权用户执行KeyGen(1k),以生成一对密钥(PKU、SKU);向车主汽车发送所述公钥PKU;将所述私钥SKU安全地存储在安全存储模块中。修改步骤465,使得响应于从所述经授权用户接收PKU,所述车主确定访问策略PU,执行所述签名算法Sign(SKO,PKU||PU)(将所述SKO和所述经授权用户的所述公钥和所述访问策略PKU||PU作为输入)以生成σO,U,其中σO,U用作所述PKU的数字证书。在步骤470中,通过直接传输或远程传输向所述经授权用户发送所述数字证书σO,U以及所述PKO和σC,O。在可替代实施例中,修改步骤470,使得不会向所述经授权用户发送所述车主的所述数字签名σC,O
在步骤480中,所述经授权用户生成σ而不是计算vd。特别地,所述经授权用户将其移动设备连接到所述汽车,接收包含ID idCar和随机数r的所述广播消息。基于所述idCar和随机数r,所述经授权用户执行所述签名算法Sign(SKU,r)(将所述经授权用户的所述私钥SKU和所述随机数r作为输入)以生成σ,然后向所述汽车发送包含【1、PKU、PU、σO,U、PKO、σC,O、σ】的请求,其中1表示“经授权用户访问”。在步骤485中,所述汽车验证所述PKO、PU、黑名单和σ。特别地,在接收到所述消息时,所述汽车首先检查PU是否仍然有效;如果PU不再保持,则中止所述检查。否则,所述汽车检查所述黑名单,以确定PKO或PKU是否被撤销;若被撤销,则中止所述检查。否则,所述汽车继续执行第三签名验证算法Verify(σC,O,PKO,PKC)(将所述签名σC,O、所述车主的所述公钥和所述汽车的所述公钥作为输入)、第四签名验证算法Verify(σO,U,PKU||PU,PKO)(将所述签名、所述经授权用户的所述公钥和所述策略PKU||PU和所述车主的所述公钥作为输入)和第五签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述经授权用户的所述公钥作为输入)。如果所有算法都返回1,所述汽车授予访问权限,例如打开车门。否则,所述汽车拒绝授予访问权限。在所述可替代实施例中,将修改步骤480,使得所述经授权用户发送包含【1、PKU、PU、σO,U、PKO、σ】的请求。在步骤485中,所述汽车将首先检查:1)PKO是否在所述白名单中;2)PU是否仍然有效;3)PKO或PKU是否在所述黑名单中。如果所述PKO在所述白名单中、PU仍然有效并且PKO或PKU不在所述黑名单中,所述汽车通过执行签名验证算法Verify(σO,U,PKU,PKO)(将所述经授权用户的所述数字签名σO,U、所述经授权用户的所述公钥PKU和所述车主的所述公钥PKO作为输入)继续验证σO,U,通过执行另一签名验证算法Verify(σ,r,PKU)(将所述签名σ、所述随机数r和所述用户的所述公钥PKU作为输入)继续验证σ。如果所有算法都返回1,所述汽车授予访问权限,例如打开车门。否则,所述汽车拒绝授予访问权限。
除了出于撤销车主目的而将所述车主的公钥而不是ID存储在所述黑名单上之外,所述用户撤销与所述第一实施例相同。为了撤销经授权用户,将所述用户的公钥PKU、所述经授权车主的公钥PKO和所述访问策略PU而不是车主的ID和经授权用户的ID存储在所述黑名单中。在所述可替代实施例中,从所述白名单中一处所述车主的公钥PKO,而不是将车主的公钥添加到所述黑名单上。
以上是对一种框架的方法和系统的实施例的描述,实现了一种用于在汽车、车主、经授权用户和远程服务器之间生成和分发ID和密钥以访问汽车的基于身份的密码术。可以预见的是,本领域技术人员可以并且将基于本发明来设计可替代方法和系统,不违背所附权利要求中阐述的本发明。

Claims (43)

1.【第一组权利要求—系统】
一种基于对称密钥的生成和分发设备,其特征在于,所述设备包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行以下操作:
从第三设备请求认证密钥,所述认证密钥请求包括第一设备的ID idO
从所述第三设备接收认证密钥其中所述认证密钥用于访问车辆;
响应于从第二设备接收经授权认证密钥请求,基于所述认证密钥和第二设备的ID,生成经授权认证密钥所述经授权认证密钥请求包括所述第二设备的所述ID,其中所述经授权认证密钥用于访问所述车辆。
2.根据权利要求1所述的基于对称密钥的生成和分发系统,其特征在于,所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:生成并发送生成新秘密密钥的请求;
从所述第三设备接收认证请求;
向所述第三设备发送由车主提供的超级密码。
3.根据权利要求1或2所述的基于对称密钥的生成和分发系统,其特征在于,所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:从所述第三设备接收所述第三设备的ID和随机数r;
使用带有和r作为输入的MAC生成函数通过消息验证码(MessageAuthentication Code,简称MAC)计算vd;
向所述第三设备发送包含【0、idO、vd】的访问请求,其中0表示“车主访问”。
4.根据权利要求3所述的基于对称密钥的生成和分发系统,其特征在于,所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:从所述第三设备接收新认证密钥
根据所述新认证密钥更新存储器中的所述认证密钥。
5.根据权利要求1至4中任一项所述的基于对称密钥的生成和分发系统,其特征在于,其中h(.)是密码哈希函数,idCar是所述第三设备的所述ID,所述第一设备用于将所述存储在安全存储器中。
6.根据权利要求1至5中任一项所述的基于对称密钥的生成和分发系统,其特征在于,用于生成经授权认证密钥的指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:接收所述第二设备的所述ID idU
确定访问策略PU
生成所述经授权认证密钥其中
将所述存储在所述安全存储器中;
向所述第二设备发送所述经授权认证密钥。
7.根据权利要求5所述的基于对称密钥的生成和分发系统,其特征在于,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
8.根据权利要求1至7中任一项所述的基于对称密钥的生成和分发系统,其特征在于,所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
更新所述第三设备中的黑名单。
9.根据权利要求7所述的基于对称密钥的生成和分发系统,其特征在于,用于更新所述第三设备中的所述黑名单的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;向所述第三设备发送所述撤销请求。
10.一种基于对称密钥的生成和分发设备,其特征在于,所述设备包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行以下操作:
请求经授权认证密钥,所述经授权认证密钥请求包括所述第二设备的所述ID idU
从所述第一设备接收所述经授权认证密钥
通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
11.根据权利要求10所述的基于对称密钥的生成和分发系统,其特征在于,用于通过向所述第三设备发送包含所述经授权认证密钥的所述访问请求来访问所述车辆的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:从所述第三设备接收所述第三设备的ID和随机数r;
使用带有和r作为输入的MAC生成函数通过消息验证码(MessageAuthentication Code,简称MAC)计算vd;
向所述第三设备发送包含【1、idU、idO、PU、vd】的访问请求,其中1表示“经授权用户访问”。
12.一种基于对称密钥的生成和分发设备,其特征在于,所述设备包括非瞬时性存储器、处理器和指令,所述指令存储在所述存储器上,可由所述处理器执行以执行以下操作:响应于从所述第一设备接收发起生成汽车密钥的请求,生成新秘密密钥(K);
响应于从所述第一设备接收所述认证密钥请求,基于所述第一设备的所述ID,生成所述认证密钥
响应于接收所述访问请求,验证所述访问请求中信息的有效性;
响应于确定所述访问请求有效,解锁所述车辆。
13.根据权利要求12所述的设备,其特征在于,用于生成所述新秘密密钥(K)的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;
从所述第一设备接收所述超级密码;
根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;
响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(K);
响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;
发送指示已成功创建所述秘密密钥的确认消息。
14.根据权利要求12至13中任一项所述的设备,其特征在于,用于生成所述认证密钥的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
生成所述认证密钥其中
将所述存储在所述安全存储器中;
向所述第一设备发送所述认证密钥。
15.根据权利要求14所述的设备,其特征在于,用于验证所述访问请求中信息的所述有效性的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
广播idCar和所述随机数r。
16.根据权利要求12至15中任一项所述的基于对称密钥的生成和分发系统,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;
响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;
响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
17.根据权利要求16所述的设备,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;
响应于所述idO不在所述黑名单中,验证vd等于MAC(h(K,idCar,idO),r);
响应于vd等于MAC(h(K,idCar,idO),r),授权访问所述汽车。
18.根据权利要求16所述的设备,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
生成并向所述第一设备发送新认证密钥。
19.根据权利要求16所述的设备,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;
验证黑名单,以确定所述idU是否在所述黑名单中;
响应于所述idU不在所述黑名单中,验证vd等于MAC(h(h(K,idCar,idO),idU,PU),r);
响应于vd等于MAC(h(h(K,idCar,idO),idU,PU),r),授权访问所述汽车。
20.根据权利要求12至19中任一项所述的设备,其特征在于,所述指令还包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
响应于从所述第一设备接收更新黑名单请求,更新所述黑名单。
21.根据权利要求20所述的设备,其特征在于,用于更新所述黑名单的所述指令包括满足以下条件的指令,即存储在所述存储器上,可由所述处理器执行以执行以下操作:
在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略PU
22.一种用于车辆访问认证框架的基于对称密钥的生成和分发系统,其特征在于,包括:根据权利要求1至9中任一项所述的由车主操作的第一设备;根据权利要求10或11所述的由经授权用户操作的第二设备;根据权利要求12至21中任一项所述的位于车辆中的第三设备。
23.一种用于车辆访问认证框架的基于对称密钥的生成和分发方法,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备,其特征在于,所述方法包括所述第一设备,用于:
从所述第三设备请求认证密钥,所述认证密钥请求包括所述第一设备的ID idO
从所述第三设备接收认证密钥其中所述认证密钥用于访问所述车辆;
响应于从所述第二设备接收经授权认证密钥请求,基于认证密钥和所述第二设备的ID,生成经授权认证密钥所述经授权认证密钥请求包括所述第二设备的所述ID,其中所述经授权认证密钥用于访问所述车辆。
24.根据权利要求23所述的基于对称密钥的生成和分发方法,其特征在于,所述方法还包括所述第一设备,用于:
生成并发送生成新秘密密钥的请求;
从所述第三设备接收认证请求;
向所述第三设备发送由车主提供的超级密码。
25.根据权利要求23或24所述的基于对称密钥的生成和分发方法,其特征在于,所述方法还包括所述第一设备,用于:
从所述第三设备接收所述第三设备的ID和随机数r;
使用带有和r作为输入的MAC生成函数通过消息验证码(MessageAuthentication Code,简称MAC)计算vd;
向所述第三设备发送包含【0、idO、vd】的访问请求,其中0表示“车主访问”。
26.根据权利要求25所述的基于对称密钥的生成和分发方法,其特征在于,所述方法还包括所述第一设备,用于:
从所述第三设备接收新认证密钥
根据所述新认证密钥更新存储器中的所述认证密钥。
27.根据权利要求23至26中任一项所述的基于对称密钥的生成和分发方法,其特征在于,其中h(.)是密码哈希函数,idCar是所述第三设备的所述ID,所述第一设备用于将所述存储在安全存储器中。
28.根据权利要求23至27中任一项所述的基于对称密钥的生成和分发方法,其特征在于,生成经授权认证密钥的所述步骤包括所述第一设备,用于:
接收所述第二设备的所述ID idU
确定访问策略PU
生成所述经授权认证密钥其中
将所述存储在所述安全存储器中;
向所述第二设备发送所述经授权认证密钥。
29.根据权利要求28所述的基于对称密钥的生成和分发方法,其特征在于,所述访问策略PU包括有效期、速度限制和里程限制中的一项或多项。
30.根据权利要求23至29中任一项所述的基于对称密钥的生成和分发方法,其特征在于,还包括所述第一设备,用于:
更新所述第三设备中的黑名单。
31.根据权利要求30所述的基于对称密钥的生成和分发方法,其特征在于,更新所述第三设备中的所述黑名单的所述步骤包括所述第一设备,用于:
生成撤销请求,所述撤销请求包含要撤销的所述设备的ID;
向所述第三设备发送所述撤销请求。
32.一种用于车辆访问认证框架的基于对称密钥的生成和分发方法,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备,其特征在于,所述方法包括所述第二设备,用于:
请求经授权认证密钥,所述经授权认证密钥请求包括所述第二设备的所述ID idU
从所述第一设备接收所述经授权认证密钥
通过向所述第三设备发送包含所述经授权认证密钥的访问请求,访问所述车辆。
33.根据权利要求32所述的基于对称密钥的生成和分发系统,其特征在于,用于通过向所述第三设备发送包含所述经授权认证密钥的所述访问请求来访问所述车辆的所述步骤包括所述第二设备,用于:
从所述第三设备接收所述第三设备的ID和随机数r;
使用带有和r作为输入的MAC生成函数通过消息验证码(MessageAuthentication Code,简称MAC)计算vd;
向所述第三设备发送包含【1、idU、idO、PU、vd】的访问请求,其中1表示“经授权用户访问”。
34.一种用于车辆访问认证框架的基于对称密钥的生成和分发方法,所述车辆访问认证框架具有由车主操作的第一设备、由经授权用户操作的第二设备和位于车辆中的第三设备,其特征在于,所述方法包括所述第三设备,用于:
响应于从所述第一设备接收发起生成汽车密钥的请求,生成新秘密密钥(K);
响应于从所述第一设备接收所述认证密钥请求,基于所述第一设备的所述ID,生成所述认证密钥
响应于接收所述访问请求,验证所述访问请求中信息的有效性;
响应于确定所述访问请求有效,解锁所述车辆。
35.根据权利要求34所述的基于对称密钥的生成和分发方法,其特征在于,生成所述新秘密密钥(K)的所述步骤包括所述第三设备,用于:
响应于接收所述生成所述新秘密密钥的请求,发送包含所述超级密码请求的认证请求;
从所述第一设备接收所述超级密码;
根据存储在所述第三设备的安全存储器上的所述密码来验证所述超级密码;
响应于验证所述超级密码是存储在所述第三设备的所述安全存储器上的所述密码的标识,生成所述秘密密钥(K);
响应于生成所述秘密密钥,将所述秘密密钥存储在所述安全存储器中;
发送指示已成功创建所述秘密密钥的确认消息。
36.根据权利要求34至35中任一项所述的基于对称密钥的生成和分发方法,其特征在于,
生成所述认证密钥的所述步骤包括所述第三设备,用于:
生成所述认证密钥其中
将所述存储在所述安全存储器中;
向所述第一设备发送所述认证密钥。
37.根据权利要求36所述的基于对称密钥的生成和分发方法,其特征在于,验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:
首先广播idCar和所述随机数r。
38.根据权利要求34至37中任一项所述的基于对称密钥的生成和分发系统,其特征在于,
用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤包括所述第三设备,用于:
基于所述访问请求中的第一个整数,识别所述访问请求是“车主访问”还是“经授权用户访问”;
响应于所述访问请求中的所述第一个整数为0,确定所述访问请求为“车主访问”;
响应于所述访问请求中的所述第一个整数为1,确定所述访问请求为“经授权用户访问”。
39.根据权利要求38所述的基于对称密钥的生成和分发方法,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:
响应于确定所述访问请求为“车主访问”,验证黑名单,以确定所述idO是否在所述黑名单中;
响应于所述idO不在所述黑名单中,验证vd等于MAC(h(K,idCar,idO),r);
响应于vd等于MAC(h(K,idCar,idO),r),授权访问所述汽车。
40.根据权利要求38所述的基于对称密钥的生成和分发方法,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:
生成并向所述第一设备发送新认证密钥。
41.根据权利要求38所述的基于对称密钥的生成和分发方法,其特征在于,用于响应于接收所述访问请求而验证所述访问请求中信息的所述有效性的所述步骤还包括所述第三设备,用于:
响应于确定所述访问请求为“经授权用户访问”,验证所述PU的有效性;
验证黑名单,以确定所述idU是否在所述黑名单中;
响应于所述idU不在所述黑名单中,验证vd等于MAC(h(h(K,idCar,idO),idU,PU),r);
响应于vd等于MAC(h(h(K,idCar,idO),idU,PU),r),授权访问所述汽车。
42.根据权利要求12至19中任一项所述的基于对称密钥的生成和分发方法,其特征在于,所述第三设备还用于:
响应于从所述第一设备接收所述更新黑名单请求,更新所述黑名单。
43.根据权利要求42所述的基于对称密钥的生成和分发方法,其特征在于,更新所述黑名单的所述步骤包括所述第三设备,用于:
在所述黑名单上附加所述第二设备的所述ID、授权访问所述第二设备的所述设备的ID以及所述相关联的访问策略PU
CN201880033027.7A 2017-05-18 2018-05-18 一种基于便携式设备的车辆访问方法 Active CN110637328B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201704077UA SG10201704077UA (en) 2017-05-18 2017-05-18 Electronic key system for vehicles access based on portable devices
SG10201704077U 2017-05-18
PCT/SG2018/050244 WO2018212717A1 (en) 2017-05-18 2018-05-18 Smartphones based vehicle access

Publications (2)

Publication Number Publication Date
CN110637328A true CN110637328A (zh) 2019-12-31
CN110637328B CN110637328B (zh) 2022-04-12

Family

ID=62713058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880033027.7A Active CN110637328B (zh) 2017-05-18 2018-05-18 一种基于便携式设备的车辆访问方法

Country Status (5)

Country Link
US (1) US11258598B2 (zh)
EP (1) EP3619690A1 (zh)
CN (1) CN110637328B (zh)
SG (1) SG10201704077UA (zh)
WO (1) WO2018212717A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111540089A (zh) * 2020-04-22 2020-08-14 广东邦盛北斗科技股份公司 数字车钥共享系统、计算机可读存储介质
CN113347133A (zh) * 2020-02-18 2021-09-03 华为技术有限公司 车载设备的认证方法及装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3425946A1 (en) * 2017-07-04 2019-01-09 Gemalto Sa A method for granting access to a service provided by a connected device
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data
JP2019190111A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
CN112150682A (zh) * 2019-06-27 2020-12-29 北京小米移动软件有限公司 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法
CN111447601B (zh) * 2020-04-07 2023-06-20 北京四维智联科技有限公司 一种汽车蓝牙钥匙的实现方法及装置
CN111669399B (zh) * 2020-06-17 2022-04-22 上海越域智能科技有限公司 车辆蓝牙钥匙身份认证方式的对称加密系统及方法
US11414049B2 (en) 2020-09-08 2022-08-16 Ford Global Technologies, Llc Key delivery and connectivity management for phone-based keys
CN112087295B (zh) * 2020-09-17 2023-03-10 湖南三一中型起重机械有限公司 一种电子锁的加密解密方法、装置、电子锁及存储介质
US11804958B2 (en) * 2020-12-30 2023-10-31 Synchronoss Technologies, Inc Method and system for initial secret delivery for scalable and restart-able collocated containers with shared resources
US20220274552A1 (en) * 2021-03-01 2022-09-01 Toyota Motor North America, Inc. Vehicle and method for granting access to vehicle functionalities
US11284255B1 (en) * 2021-04-27 2022-03-22 The Florida International University Board Of Trustees Systems and methods for distributed authentication of devices
EP4105086A1 (en) * 2021-06-14 2022-12-21 Volkswagen Ag Method for a mobile relay system, method for user equipment, method for an application server, apparatus, vehicle and computer program
US20220417228A1 (en) * 2021-06-24 2022-12-29 Evq Technologies Private Limited Cloud-based sharing of digital keys
US11991278B2 (en) 2021-07-15 2024-05-21 Red Hat, Inc. Secrets rotation for vehicles
JP2023043946A (ja) * 2021-09-17 2023-03-30 スズキ株式会社 車両管理サーバー
CN114039771B (zh) * 2021-11-08 2023-12-29 阿波罗智联(北京)科技有限公司 一种数据处理方法、装置、系统、电子设备及存储介质
US20240007306A1 (en) * 2022-07-01 2024-01-04 GM Global Technology Operations LLC Cascaded key delegation system for sharing a digital key associated with a vehicle
US11970135B2 (en) * 2022-08-29 2024-04-30 Geotab Inc. Methods for shared vehicle access
US20240067124A1 (en) * 2022-08-29 2024-02-29 Geotab Inc. Methods for Shared Vehicle Access
US11814010B1 (en) * 2022-08-29 2023-11-14 Geotab Inc. Devices for shared vehicle access
EP4332924A1 (en) * 2022-08-29 2024-03-06 GEOTAB Inc. System, devices, and methods for shared vehicle access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077474A1 (en) * 2008-09-25 2010-03-25 Yacoub Khalil W Physical access control system with smartcard and methods of operating
CN102510333A (zh) * 2011-09-30 2012-06-20 飞天诚信科技股份有限公司 一种授权认证方法及系统
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
WO2016135418A1 (fr) * 2015-02-27 2016-09-01 Valeo Comfort And Driving Assistance Procédé de sécurisation d'un service permettant la commande de véhicules automobiles au moyen de terminaux mobiles
WO2016156681A1 (fr) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Procédé de chargement d'une clé virtuelle et terminal utilisateur associé

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19643759C2 (de) * 1996-10-23 1998-10-15 Daimler Benz Ag Elektronischer Fahrzeugschlüssel
EP1143090B1 (en) 2000-04-03 2005-03-16 Nissan Motor Company, Limited Vehicular electronic key system
JP4078087B2 (ja) * 2002-02-04 2008-04-23 株式会社東海理化電機製作所 電子キーシステム
EP2122581A1 (en) * 2007-01-17 2009-11-25 GM Global Technology Operations, Inc. Safety system for control of the access to an object
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8768565B2 (en) 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US20140365781A1 (en) 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP6036638B2 (ja) 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
US10038723B2 (en) * 2015-11-10 2018-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for reliable token revocation
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US10647294B2 (en) * 2016-08-31 2020-05-12 Faraday & Future Inc. Remotely granting vehicle permissions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077474A1 (en) * 2008-09-25 2010-03-25 Yacoub Khalil W Physical access control system with smartcard and methods of operating
CN102510333A (zh) * 2011-09-30 2012-06-20 飞天诚信科技股份有限公司 一种授权认证方法及系统
WO2016135418A1 (fr) * 2015-02-27 2016-09-01 Valeo Comfort And Driving Assistance Procédé de sécurisation d'un service permettant la commande de véhicules automobiles au moyen de terminaux mobiles
WO2016156681A1 (fr) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347133A (zh) * 2020-02-18 2021-09-03 华为技术有限公司 车载设备的认证方法及装置
CN111540089A (zh) * 2020-04-22 2020-08-14 广东邦盛北斗科技股份公司 数字车钥共享系统、计算机可读存储介质

Also Published As

Publication number Publication date
US11258598B2 (en) 2022-02-22
US20200099522A1 (en) 2020-03-26
WO2018212717A1 (en) 2018-11-22
CN110637328B (zh) 2022-04-12
SG10201704077UA (en) 2018-12-28
EP3619690A1 (en) 2020-03-11

Similar Documents

Publication Publication Date Title
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
US11888594B2 (en) System access using a mobile device
US10437977B2 (en) System and method for digital key sharing for access control
CN107085870B (zh) 使用加密方法调节车辆访问
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
CN111194028B (zh) 一种基于车辆的安全控制方法
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
TW201927601A (zh) 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
CN108141444B (zh) 经改善的认证方法和认证装置
US11722529B2 (en) Method and apparatus for policy-based management of assets
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
JP7187547B2 (ja) Ibcを使用した車外通信の保護
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端
JP5985845B2 (ja) 電子キー登録方法
WO2024026587A1 (zh) 通信方法及相关设备
US20240064513A1 (en) Method and device for providing an authorization to access an interactive good

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant