CN111065081A - 一种基于蓝牙的信息交互方法及其装置 - Google Patents

一种基于蓝牙的信息交互方法及其装置 Download PDF

Info

Publication number
CN111065081A
CN111065081A CN201911396430.9A CN201911396430A CN111065081A CN 111065081 A CN111065081 A CN 111065081A CN 201911396430 A CN201911396430 A CN 201911396430A CN 111065081 A CN111065081 A CN 111065081A
Authority
CN
China
Prior art keywords
key
user terminal
bluetooth
tbox
information interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911396430.9A
Other languages
English (en)
Inventor
叶琼青
唐焱
沈哲磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAIC GM Wuling Automobile Co Ltd
Shanghai Pateo Network Technology Service Co Ltd
Original Assignee
Shanghai Pateo Network Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Network Technology Service Co Ltd filed Critical Shanghai Pateo Network Technology Service Co Ltd
Priority to CN201911396430.9A priority Critical patent/CN111065081A/zh
Publication of CN111065081A publication Critical patent/CN111065081A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种基于蓝牙的信息交互方法,应用于车辆的TBox端,以与用户终端进行交互,包括:响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙;从密钥申请请求中提取用户终端对应的客户公钥;采用客户公钥对蓝牙钥匙进行加密以生成访问密钥;以及输出访问密钥,以使用户终端接收到访问密钥;其中TBox端与用户终端之间通过蓝牙传送的车辆控制指令均经过蓝牙钥匙加密。本发明对应地提供了应用于用户终端的信息交互方法。本发明还提供了采用上述信息交互方法的信息交互装置,分别应用在TBox端和用户终端。本发明能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。

Description

一种基于蓝牙的信息交互方法及其装置
技术领域
本发明涉及信息交互领域,尤其涉及一种基于蓝牙通讯技术的信息交互方法及其装置。
背景技术
蓝牙(Bluetooth)通讯技术是一种支持设备短距离通讯(一般10m内)的无线电技术,能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用蓝牙通讯技术能够有效地简化移动通讯终端设备之间的通讯,也能够成功地简化设备与因特网之间的通讯,从而使数据传输变得更加迅速高效,为无线通讯拓宽道路。
智能虚拟蓝牙钥匙(以下简称蓝牙钥匙)是一种安装在移动设备或穿戴设备中的软件程序,可以通过蓝牙通讯技术和车辆的车载蓝牙模块进行通讯,从而实现人与车的近场通讯,并实现车门解锁/闭锁、车辆启动、车窗开关等无线控制功能。
然而,现有的蓝牙钥匙在带给用户诸多便利的同时,也存在一定的安全隐患。蓝牙智能钥匙由于用于替代物理钥匙,较之物理钥匙的丢失,蓝牙钥匙的泄漏更具威胁性。物理钥匙的丢失在车辆仍然处于车主的控制范围内的情况下并不会造成过多影响,但由于蓝牙钥匙适用于远程控制车辆,为了防止恶意用户使用泄漏的蓝牙钥匙进行远程攻击车辆或者其他远端设备,需要保证对蓝牙钥匙采取了较高的安全防护措施。
为此,亟需要一种基于蓝牙的信息交互方法及其装置,分别应用于车辆的TBox和用户终端,从而能够提高蓝牙钥匙的安全性,保证即使在蓝牙钥匙泄漏的情况下,拿不到用户的手机和TBox端仍然无法实现蓝牙控车,从而能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
为了解决上述问题,本发明提供了一种基于蓝牙的信息交互方法,应用于车辆的TBox端,以与用户终端进行交互,具体包括:
响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙;
从上述密钥申请请求中提取上述用户终端对应的客户公钥;
采用上述客户公钥对上述蓝牙钥匙进行加密以生成访问密钥;以及
输出上述访问密钥,以使上述用户终端接收到上述访问密钥;其中
上述TBox端与上述用户终端之间通过蓝牙传送的车辆控制指令均经过上述蓝牙钥匙加密。
在上述信息交互方法的一实施例中,可选的,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:
响应于接收到由后台云端转发的密钥申请请求,基于安全传输层协议对上述后台云端进行验证;以及
响应于上述后台云端通过验证,生成蓝牙钥匙;
输出上述访问密钥进一步包括:
输出上述访问密钥至上述后台云端,以使上述后台云端转发上述访问密钥至上述用户终端。
在上述信息交互方法的一实施例中,可选的,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:
响应于接收到上述用户终端直接发送的密钥申请请求,对上述用户终端的用户终端权限进行验证;以及
响应于上述用户终端通过验证,生成蓝牙钥匙;
输出上述访问密钥进一步包括:
直接输出上述访问密钥至通过验证的用户终端。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
响应于蓝牙钥匙的生成,基于当前登陆在上述用户终端上的用户ID在上述TBox端中存储该蓝牙钥匙,其中,上述用户ID与上述客户公钥对应。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
响应于蓝牙钥匙的生成,基于上述用户终端的设备地址将上述用户终端存储在蓝牙通信白名单中。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
从上述密钥申请请求中提取请求生成的蓝牙钥匙的类型;以及
根据请求生成的蓝牙钥匙的类型设定上述蓝牙钥匙的有效时间。
本发明还提供了一种基于蓝牙的信息交互方法,应用于用户终端,以与车辆的TBox端进行交互,具体包括:
发送密钥申请请求,以请求上述TBox端生成蓝牙钥匙;以及
响应于接收到访问密钥,采用上述用户终端对应的客户私钥对上述访问密钥进行解密,以获得上述蓝牙钥匙;其中
上述密钥申请请求中包含与上述客户私钥对应的客户公钥;
上述访问密钥为采用上述客户公钥加密的蓝牙钥匙;以及
上述TBox端与上述用户终端之间通过蓝牙传送的车辆控制指令均经过上述蓝牙钥匙加密。
在上述信息交互方法的一实施例中,可选的,发送密钥申请请求,以请求上述TBox端生成蓝牙钥匙进一步包括:
向后台云端发送密钥申请请求,以使上述后台云端转发上述密钥申请请求至上述TBox端;其中
上述用户终端接收上述后台云端转发的访问密钥。
在上述信息交互方法的一实施例中,可选的,发送密钥申请请求,以请求上述TBox端生成蓝牙钥匙还包括:
向上述后台云端发送上述用户终端的身份信息,以使上述后台云端基于上述身份信息验证上述用户终端是否合法;其中
上述后台云端仅将合法的用户终端所发送的密钥申请请求转发至上述TBox端。
在上述信息交互方法的一实施例中,可选的,发送密钥申请请求,以请求上述TBox端生成蓝牙钥匙进一步包括:
向上述TBox端直接发送上述密钥申请请求和用户终端权限,以使上述TBox端对上述用户终端的用户终端权限进行验证;其中
上述TBox端仅向通过验证的用户终端发送访问密钥;以及
上述用户终端接收上述TBox端直接发送的访问密钥。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
发送当前登陆在上述用户终端上的用户ID,以使上述TBox端基于用户ID在上述TBox端中存储该蓝牙钥匙,其中,上述用户ID与上述客户公钥和上述客户私钥对应。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
发送上述用户终端的设备地址,以使上述TBox端基于上述设备地址将上述用户终端存储在蓝牙通信白名单中。
在上述信息交互方法的一实施例中,可选的,上述信息交互方法还包括:
发送请求生成的蓝牙钥匙的类型,以使上述TBox端根据请求生成的蓝牙钥匙的类型设定上述蓝牙钥匙的有效时间。
本发明还提供了一种基于蓝牙的信息交互装置,应用于车辆的TBox端,用以与用户终端基于蓝牙进行安全的信息交互,包括存储器和与存储器耦接的处理器,具体的,上述处理器被配置为实现如上述应用于车辆TBox端的信息交互方法任一实施例中的步骤。
本发明还提供了一种计算机可读介质,其上存储有计算机可读指令,上述计算机可读指令在由处理器执行时实施如上述应用于车辆TBox端的信息交互方法任一实施例中的步骤。
本发明还提供了一种基于蓝牙的信息交互装置,应用于用户终端,用以与车辆的TBox端基于蓝牙进行安全的信息交互,包括存储器和与存储器耦接的处理器,具体的,上述处理器被配置为实现如上述应用于用户终端的信息交互方法任一实施例中的步骤。
本发明还提供了一种计算机可读介质,其上存储有计算机可读指令,上述计算机可读指令在由处理器执行时实施如上述应用于用户终端的信息交互方法任一实施例中的步骤。
本发明所提供的分别应用于TBox端和用户终端的基于蓝牙的信息交互装置,能够通过客户公钥和客户私钥对蓝牙钥匙进行加密和解密的方式,提高蓝牙钥匙的安全性,保证即使在蓝牙钥匙泄漏的情况下,拿不到用户的手机和TBox端仍然无法实现蓝牙控车,从而能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了本发明所提供的信息交互方法及其装置所使用的蓝牙钥匙体系。
图2示出了本发明所提供的应用在TBox端的信息交互方法的流程图。
图3示出了本发明所提供的应用在用户终端的信息交互方法的流程图。
图4示出了本发明所提供的应用在TBox端的信息交互装置的示意图。
图5示出了本发明所提供的应用在用户终端的信息交互装置的示意图。
附图标记
110 TBox端
120 后台云端
131 车主用户终端
132 非车主用户终端
400 TBox端的信息交互装置
410 处理器
420 存储器
500 用户终端的信息交互装置
510 处理器
520 存储器
具体实施方式
给出以下描述以使得本领域技术人员能够实施和使用本发明并将其结合到具体应用背景中。各种变型、以及在不同应用中的各种使用对于本领域技术人员将是容易显见的,并且本文定义的一般性原理可适用于较宽范围的实施例。由此,本发明并不限于本文中给出的实施例,而是应被授予与本文中公开的原理和新颖性特征相一致的最广义的范围。
在以下详细描述中,阐述了许多特定细节以提供对本发明的更透彻理解。然而,对于本领域技术人员显而易见的是,本发明的实践可不必局限于这些具体细节。换言之,公知的结构和器件以框图形式示出而没有详细显示,以避免模糊本发明。
请读者注意与本说明书同时提交的且对公众查阅本说明书开放的所有文件及文献,且所有这样的文件及文献的内容以参考方式并入本文。除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。
注意,在使用到的情况下,标志左、右、前、后、顶、底、正、反、顺时针和逆时针仅仅是出于方便的目的所使用的,而并不暗示任何具体的固定方向。事实上,它们被用于反映对象的各个部分之间的相对位置和/或方向。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
注意,在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
在现有的蓝牙钥匙技术架构中,车辆蓝牙钥匙的生成和发放统一在云端的蓝牙钥匙后台进行。一旦车辆因出现网络故障而无法通讯连接云端的蓝牙钥匙后台,就无法向用户终端授权蓝牙钥匙,因而会对车辆用户,尤其是从事车辆租赁和共享的用户带来极大的不便。
因而,本发明所提供的基于蓝牙的信息交互方法及其装置并非构架在上述蓝牙钥匙技术架构中,而是构架在一种新的蓝牙钥匙体系内。首先,对本发明所适用的蓝牙钥匙体系进行简要的介绍。
请参考图1来理解本发明所提供的基于蓝牙的信息交互方法及其装置所使用的蓝牙钥匙体系。如图1所示,虚拟钥匙架构中可包括TBox端110、后台云端120以及用户终端,其中用户终端又进一步包括车主用户终端131和非车主用户终端132。
其中,本领域的技术人员可基于传统的车载Tbox模块来理解TBox端110,TBox端110在实现传统的车载Tbox的功能的基础上,还用于实现虚拟钥匙的技术架构中的特殊功能,比如虚拟钥匙的签发、注销或更换等等。
本领域的技术人员可基于传统的内容服务提供者(Telematics serviceprovider,TSP)云平台来理解后台云端120,后台云端120包括但不限于传统的TSP云平台的功能,可以通过互联网来与TBox端110及用户终端进行远程通讯。后台云端120可以通过向各TBox端110发送控制指令,进行车辆虚拟钥匙的管理服务,并向非车主用户提供借车授权服务。具体来说,后台云端120可以负责向车主的用户终端提供虚拟钥匙的申请、虚拟钥匙与车辆的绑定、虚拟钥匙的注销与延期等服务。后台云端120本身不直接管理虚拟钥匙,只是将虚拟钥匙相关的请求转发到相应的TBox端110,从而通过TBox端110来进行相应的管理。在一实施例中,后台云端120还可以向用户提供账号注册、证书申请与发放等相关服务,以及向非车主用户提供非车主虚拟钥匙的授权服务。
用户终端包括但不限于用户手机、平板电脑以及其他手持智能设备及可穿戴智能设备。用户可包括车主用户和非车主用户。当用户终端位于TBox端110的附近一定范围内时,可通过蓝牙通信技术实现与TBox端110的近场通信。当用户终端与TBox端110的距离较远无法同近场通信手段进行通信时,可通过TCP/IP协议与后台云端120通信,再由后台云端120转送TBox端110。
一个TBox端110可以通讯连接多个用户终端。其中车主用户终端131可用于代表所有的车主用户终端,非车主用户终端132可用于代表所有的非车主用户终端。可选地,在一个实施例中,一把蓝牙钥匙可以对应一个用户终端上的一个用户账号。也就是说,同一个用户终端可以响应于登录一个车主的用户账号而被认定为车主用户终端131,也可以响应于登录另一个非车主的用户账号而被认定为非车主用户终端132。对应于同一个TBox端110,一个用户需要在不同的用户终端上申请指示同一用户账号的多把蓝牙钥匙以实现在不同的用户终端上控制同一TBox端110的效果。
进一步地,对本发明所构架的蓝牙钥匙体系中的蓝牙钥匙的生成过程进行简要的说明。
当一个车主用户需要申请一把用于控制其所有的一车辆的蓝牙钥匙时,该车主用户可以使用其车主用户终端131向后台云端120发送申请蓝牙钥匙请求。该申请蓝牙钥匙请求中可以带有指示车主的车主用户的身份信息,以及指示车主用户申请蓝牙钥匙的车辆的标识信息。
响应于车主用户终端131发送一申请蓝牙钥匙请求,该蓝牙钥匙请求针对该车主用户终端131以及该车主的一车辆的TBox端110。后台云端120可先验证车主的身份信息以及与申请的车辆之间的所有关系情况。当验证出该车主用户为合法用户且确实是其申请的车辆的车主,则可以向其申请的车辆的TBox端110发送生成蓝牙钥匙指令。该生成蓝牙钥匙指令可以带有指示该车主的用户终端131的身份标识信息。
可以理解,车主用户在注册时可通过上传行驶证、驾驶证或购车合同等材料来证明其对该车辆的所有权,后台云端120可通过验证该些信息来将该注册用户标识为该车辆的车主用户,具有车主用户的权限。可以理解,一车辆的车主用户还可以是其它车辆的非车主用户。对应地,车主的身份信息可以是车主用户的用户ID或其它可用于表征车主的身份的信息。
车辆的标识信息可以是车辆的车辆识别码或车辆内配置的用于与后台云端120通信的车载智能计算装置的设备ID或其它可用于表征车辆的身份的信息。
响应于TBox端110接收到后台云端120发送的生成蓝牙钥匙指令,TBox端110可以生成车主蓝牙钥匙,并根据车主用户终端131的身份标识信息向车主用户终端131提供该车主蓝牙钥匙。可以从狭义的角度去理解上述的蓝牙钥匙,狭义的蓝牙钥匙是指TBox端110采用随机算法生成的长秘钥,在一实施例中,上述长密钥可以是16字节128位的密钥串。
车主用户终端131在收到TBox端110生成的狭义的蓝牙钥匙后,当与TBox端110处于近场通信范围内时,可以通过向TBox端110发送经过狭义的蓝牙钥匙加密后的合法的控制指令,使得TBox端110通过生成并发放的蓝牙钥匙对所接收到的加密后的控制指令进行解密,响应于解密成功,TBox端110执行该控制指令对应的操作。
在本领域中,还可以通过广义的角度去理解蓝牙钥匙。广义的蓝牙钥匙可包括设备ID、蓝牙连接名、蓝牙连接钥匙、狭义蓝牙钥匙、有效期以及TBox端110的公钥等等信息。
其中,设备ID为TBox端110的身份识别码以便于表征车辆或车辆内配设的TBox端的身份;蓝牙连接名为TBox端110的蓝牙连接名以便于车主用户终端131识别出TBox端110的蓝牙名称;蓝牙连接钥匙为与TBox端110的蓝牙模块连接时的连接密钥以用于与TBox端110建立蓝牙连接;狭义蓝牙钥匙用于为车主用户终端131与TBox端110之间的蓝牙通信数据加密以防止第三方盗用,可实现车主用户终端131与TBox端110之间的对称加密,具体的可以详见上述关于狭义的蓝牙钥匙的描述;有效期是指该蓝牙钥匙的有效时间,车主蓝牙钥匙的有效期可以是永久性的,或是根据安全性考虑有效期为一固定时间,到期可进行更新;TBox端110的公钥则是用于加密向TBox端110发送的数据,仅可通过TBox端110的私钥来解密,可实现车主用户终端131与TBox端110之间的非对称加密。
车主用户终端131在收到TBox端110生成的广义的蓝牙钥匙后,当与TBox端110处于近场通信范围内时,可与该广义的蓝牙钥匙中的蓝牙连接名对应的蓝牙设备进行连接,首先进行蓝牙连接钥匙的验证以与TBox端110建立蓝牙连接。在有效期内,可通过狭义的蓝牙钥匙向TBox端110发送加密后的合法的控制指令。还可通过TBox端110的公钥加密发送的数据以实现仅向TBox端110发送数据的目的,从而避免有其他蓝牙设备截获到车主用户终端131发送的经狭义的蓝牙钥匙加密后的合法指令,从而伺机伪装为车主用户终端131与TBox端110进行通信。
本发明所提供的基于蓝牙的信息交互方法及其装置中所提及的蓝牙钥匙均以狭义的蓝牙钥匙去理解,即本申请中的蓝牙钥匙为TBox端110采用随机算法生成的长秘钥,在一实施例中,上述长密钥可以是16字节128位的密钥串。本发明中的蓝牙钥匙用以为用户终端以及TBox端之间所传输的控车指令进行加密和解密,以保证车辆不被恶意控制。
当一个非车主用户需要申请一把用于控制一车辆的蓝牙钥匙时,可通过近场通信来实现。比如,车主用户终端131以及非车主用户终端132均处于TBox端110的近场通信范围内,非车主用户可以使用其用户终端132向TBox端110发送申请蓝牙钥匙请求。TBox端110转发该非车主用户的相关信息至车主用户终端131,车主用户可以使用其用户终端131向TBox端110发送授权指令以表示同意向非车主用户提供一蓝牙钥匙。
可选地,在另一个实施例中,基于本发明的构思,需要申请蓝牙钥匙的非车主还可以使用其用户终端132向车主的用户终端131发送授权请求。车主用户可以使用其用户终端131向非车主的用户终端132发送授权指令。之后,非车主的用户终端132可以将申请蓝牙钥匙请求和车主的用户终端131发送的授权指令一起发送到TBox端110,以进行非车主蓝牙钥匙的申请。
进一步地,当TBox端110接收到一非车主用户终端132的蓝牙钥匙申请后,可先对授权指令进行验证,当验证通过后才基于非车主用户终端132的蓝牙钥匙申请生成一非车主蓝牙钥匙并发送至非车主用户终端132。
较优地,车主用户终端131在对非车主用户终端132的签授授权指令时还可设置一定的有效期以限制该非车主用户终端132的可用车时间。
基于以上描述可以理解,如图1所示的蓝牙钥匙体系中,TBox端110可以在不连接后台云端120的情况下完成非车主的车辆蓝牙钥匙的生成和发放,从而降低设备的生产成本并避免受到网络攻击的安全隐患。即使车辆因出现网络故障而无法通讯连接后台云端,TBox端110仍可以正常地向非车主用户终端授权蓝牙钥匙,从而为车辆用户,尤其是从事车辆租赁和共享的用户带来使用便利。
更进一步地,后台云端120除了向车主用户提供蓝牙钥匙签发服务以外,还可以向车主用户和非车主用户提供账号注册、证书申请与发放等相关服务。
以上是对于本发明中可能用到的蓝牙钥匙体系中的结构和功能进行了简要说明,基于上述的蓝牙钥匙体系,本发明提供了基于蓝牙的信息交互方法及其装置,分别应用在TBox端和用户终端,以有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
请参考图2-图5来理解本发明所提供的基于蓝牙的信息交互方法及其装置。
首先,请参考图2,图2示出了本发明提供的应用在TBox端的基于蓝牙的信息交互方法的流程图,如图2所示出的,本发明所提供的应用在TBox端的基于蓝牙的信息交互方法包括步骤210:响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙;步骤220:从密钥申请请求中提取用户终端对应的客户公钥;步骤230:采用客户公钥对蓝牙钥匙进行加密以生成访问密钥;以及步骤240:输出访问密钥,以使用户终端接收到访问密钥。
具体的,在一实施例中,在上述步骤210中,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:响应于接收到由后台云端转发的密钥申请请求,基于安全传输层协议SSL对上述后台云端进行验证;以及响应于上述后台云端通过验证,生成蓝牙钥匙。步骤240中,输出上述访问密钥进一步包括:输出上述访问密钥至上述后台云端,以使上述后台云端转发上述访问密钥至上述用户终端。也就是说,后台云端120与TBox端之间的通信是基于HTTPS(Hyper Text Transfer Protocolover Secure Socket Layer)网络协议。HTTPS网络协议是由HTTP加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
上述的实施例主要以车主用户终端131为对象,如上所描述过的,车主用户终端131在向车辆的TBox端110申请蓝牙钥匙时,是通过后台云端120将密钥申请请求转发的,因此在这种应用场景下,虽然密钥申请请求源自车主用户终端131,但TBox端110是从后台云端120处接收到。
可以理解的是,为了保证通信安全,TBox端110需要对转发密钥申请请求的后台云端120进行验证,只有当后台云端120通过验证,才认为该通过验证的后台云端120转发的是合法的密钥申请请求,才会采用随机算法生成蓝牙钥匙。同时,在生成蓝牙钥匙并且对蓝牙钥匙进行加密后,是将访问密钥直接输出至该通过验证的后台云端120,经由后台云端120将访问密钥转发至用户终端。
在另一实施例中,在上述步骤210中,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:响应于接收到上述用户终端直接发送的密钥申请请求,对上述用户终端的用户终端权限进行验证;以及响应于上述用户终端通过验证,生成蓝牙钥匙。步骤240中,输出上述访问密钥进一步包括:直接输出上述访问密钥至通过验证的用户终端。
上述的实施例主要以非车主用户终端132为对象,如上所描述过的,非车主用户终端132在向车辆的TBox端110申请蓝牙钥匙时,是可以通过蓝牙近场通信的方式直接向车辆的TBox端110申请的。更进一步的,可以理解的是,为了保证通信安全,TBox端110需要对直接发送密钥申请请求的非车主用户终端132进行验证。并且,如上所描述的,由于是非车主用户终端132发送的密钥申请请求,TBox端110不仅需要对非车主用户终端132本身是否合法进行验证,更需要验证该非车主用户终端132所具有的用车权限。上述的用车权限可以是非车主用户终端132事先直接向车主用户终端131申请的,由车主用户终端131授权的,也可以是非车主用户终端132向后台云端请求车主用户终端131进行授权的。
只有当非车主用户终端132的用户终端权限通过验证,才认为可以响应该通过验证的非车主用户终端132所发送的密钥申请请求,才会采用随机算法生成蓝牙钥匙。同时,在生成蓝牙钥匙并且对蓝牙钥匙进行加密后,可以直接通过蓝牙近场通信的方式发送给通过验证的非车主用户终端132。
具体的,在上述步骤220和步骤230中,TBox端110首先从密钥申请请求中提取用户终端对应的客户公钥,随后采用该用户终端的客户公钥对所生成的蓝牙钥匙进行加密以形成访问密钥。
可以理解的是,本发明中所提及的公钥、私钥等都是基于公钥基础设施(PKI,Public Key Infrastructure)体系。公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。
一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。
其中,PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。
证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。
注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。注册管理一般由一个独立的注册机构(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而已。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。
证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。
PKI的应用非常广泛,包括应用在web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在Intenet上的信用卡交易和虚拟私有网(VPN)等。
通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,较好的方案是数字证书机制。
通过提取用户终端对应的客户公钥,并采用客户公钥对蓝牙钥匙进行加密,可以保证即使错误地将蓝牙钥匙传输给了其他用户终端,其他用户终端由于没有正确的客户私钥,是无法对所接收到的访问密钥进行解密的,也就无法获取到蓝牙钥匙,能够保证蓝牙钥匙在传输过程中的安全性。
在本发明所提供的应用在TBox端的信息交互方法的另一实施例中,信息交互方法还包括:响应于蓝牙钥匙的生成,基于当前登陆在用户终端上的用户ID在TBox端中存储该蓝牙钥匙,其中,用户ID与客户公钥对应。如上所描述的,TBox端110承担着管理蓝牙钥匙的工作,对于一辆车而言,可以存在多个用户的多把蓝牙钥匙,因此,TBox端100每生成一个蓝牙钥匙,需要对该蓝牙钥匙进行维护,例如可以通过将用户ID与蓝牙钥匙绑定的方式来维护蓝牙钥匙。可以理解的是,用户ID可以是TBox端用来识别用户身份的编码,而客户公钥则是基于PKI体系,虽然是两种截然不同的体系,但由于这两者均指向当前登录在用户终端上的用户,因此可以认为用户ID与客户公钥是对应的。
在本发明所提供的应用在TBox端的信息交互方法的另一实施例中,信息交互方法还包括:响应于蓝牙钥匙的生成,基于用户终端的设备地址将用户终端存储在蓝牙通信白名单中。由于已经为该用户终端生成了蓝牙钥匙,也就可以认为该用户终端是可以信任的,因此,可以通过将该用户终端的设备地址存入蓝牙通信白名单的方式来提高该用户终端与TBox端下一次蓝牙连接的效率。
在本发明所提供的应用在TBox端的信息交互方法的另一实施例中,信息交互方法还包括:从密钥申请请求中提取请求生成的蓝牙钥匙的类型;以及根据请求生成的蓝牙钥匙的类型设定蓝牙钥匙的有效时间。如上所描述的,车主用户拥有蓝牙钥匙的有效时间与非车主用户拥有蓝牙钥匙的有效时间是不同的。进一步的,即使是车主用户,出于安全的考量,也可以设置经过一段时间的时候之后更新蓝牙钥匙。因此,为了使TBox端更好地维护管理维护蓝牙钥匙,可以根据密钥申请请求中的不同应用场景确定蓝牙钥匙不同的有效时间。
据此,已经描述了应用在TBox端的基于蓝牙的信息交互方法。通过采用客户公钥和客户私钥对蓝牙钥匙进行加密和解密的方式,提高蓝牙钥匙的安全性,保证即使在蓝牙钥匙泄漏的情况下,拿不到用户的手机和TBox端仍然无法实现蓝牙控车,从而能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
对应地,本发明还提供了应用在用户终端上的基于蓝牙的信息交互方法,请参考图3来理解应用在用户终端上的信息交互方法。如图3所示出的,上述信息交互方法包括步骤310:发送包含客户公钥的密钥申请请求,以请求Tbox端生成蓝牙钥匙;以及步骤320:响应于接收到访问密钥,采用与客户公钥对应的客户私钥对访问密钥进行解密,以获得蓝牙钥匙。
在上述信息交互方法的一实施例中,上述步骤310进一步包括:向后台云端发送密钥申请请求,以使上述后台云端转发上述密钥申请请求至上述TBox端。步骤320中,上述用户终端接收上述后台云端转发的访问密钥。
可以理解的是,这里的用户终端对应于上述所描述的车主用户终端131,具体关于车主用户终端131的描述请参见先前描述,在此不再赘述。对于车主用户终端131和后台云端120,进一步地,车主用户终端131发送密钥申请请求,以请求上述TBox端生成蓝牙钥匙还包括:向上述后台云端发送上述用户终端的身份信息,以使上述后台云端基于上述身份信息验证上述用户终端是否合法;其中上述后台云端仅将合法的用户终端所发送的密钥申请请求转发至上述TBox端。
在上述的实施例中,出于通信安全的考量,后台云端120需要对车主用户终端131进行身份验证,可以理解的是,上述的身份验证可以通过现有或将有的技术实现,并不为限。只要判断出发送密钥申请请求的车主用户终端131是合法的,后台云端120就可以向TBox端110转发该合法的用户终端所发送的密钥申请请求。
在上述信息交互方法的另一实施例中,上述步骤310进一步包括:向上述TBox端直接发送上述密钥申请请求和用户终端权限,以使上述TBox端对上述用户终端的用户终端权限进行验证;其中上述TBox端仅向通过验证的用户终端发送访问密钥。在步骤320中,上述用户终端接收上述TBox端直接发送的访问密钥。
在上述实施例中,可以理解的是,这里的用户终端对应于上述所描述的非车主用户终端131,具体关于非车主用户终端131以及非车主用户终端131的用户终端权限的相关描述请参见先前描述,在此不再赘述。
对于上述步骤320,不论是车主用户终端131还是非车主用户终端132,响应于接收到TBox端110发出的访问密钥,采用自己的客户私钥对访问密钥进行解密,以获得真正的蓝牙钥匙,从而能够在之后的通信中,使用该蓝牙钥匙来指令TBox端110执行相关操作。通过非对称加密,能够保证即使TBox端错误地将蓝牙钥匙传输给了其他用户终端,其他用户终端由于没有正确的客户私钥,是无法对所接收到的访问密钥进行解密的,也就无法获取到蓝牙钥匙,能够保证蓝牙钥匙在传输过程中的安全性。
上述的客户私钥是对应于客户公钥而言的,且上述的客户私钥和客户公钥都是对应于用户终端,更为准确地说,是对应于当前登录在用户终端上的用户。具体关于客户私钥和客户公钥的的相关描述请参见先前描述,在此不再赘述。
在上述应用在用户终端的信息交互方法的另一实施例中,信息交互方法还包括:发送当前登陆在上述用户终端上的用户ID,以使上述TBox端基于用户ID在上述TBox端中存储该蓝牙钥匙,其中,上述用户ID与上述客户公钥和上述客户私钥对应。上述关于用户ID的相关描述请参见先前描述,在此不再赘述。
在上述应用在用户终端的信息交互方法的另一实施例中,信息交互方法还包括:发送上述用户终端的设备地址,以使上述TBox端基于上述设备地址将上述用户终端存储在蓝牙通信白名单中。上述关于用户终端的设备地址的相关描述请参见先前描述,在此不再赘述。
在上述应用在用户终端的信息交互方法的另一实施例中,信息交互方法还包括:发送请求生成的蓝牙钥匙的类型,以使上述TBox端根据请求生成的蓝牙钥匙的类型设定上述蓝牙钥匙的有效时间。上述关于蓝牙钥匙的类型、蓝牙钥匙的有效时间的相关描述请参见先前描述,在此不再赘述。
据此,已经描述了应用在用户终端的基于蓝牙的信息交互方法。通过采用客户公钥和客户私钥对蓝牙钥匙进行加密和解密的方式,提高蓝牙钥匙的安全性,保证即使在蓝牙钥匙泄漏的情况下,拿不到用户的手机和TBox端仍然无法实现蓝牙控车,从而能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
本发明还提供了一种基于蓝牙的信息交互装置,应用在TBox端,请参考图4,图4示出了应用在TBox端的信息交互装置的示意图。如图4所示,TBox端的信息交互装置400包括处理器410和存储器420。上述TBox端的信息交互装置400的处理器410在执行存储器420上存储的计算机程序时能够实现上述所描述的应用在TBox端的信息交互方法,具体请参考上述关于TBox端的信息交互方法的描述,在此不再赘述。
至此,已经描述了本发明提供的TBox端的信息交互方法及装置。本发明还提供了一种计算机存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时实现如上述应用在TBox端的信息交互方法的步骤。具体请参考上述关于TBox端的信息交互方法的描述,在此不再赘述。
本发明还提供了一种基于蓝牙的信息交互装置,应用在用户终端,请参考图5,图5示出了应用在用户终端的信息交互装置的示意图。如图5所示,用户终端的信息交互装置500包括处理器510和存储器520。上述用户终端的信息交互装置500的处理器510在执行存储器520上存储的计算机程序时能够实现上述所描述的应用在用户终端的信息交互方法,具体请参考上述关于用户终端的信息交互方法的描述,在此不再赘述。
至此,已经描述了本发明提供的用户终端的信息交互方法及装置。本发明还提供了一种计算机存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时实现如上述应用在用户终端的信息交互方法的步骤。具体请参考上述关于用户终端的信息交互方法的描述,在此不再赘述。
本发明所提供的分别应用于TBox端和用户终端的基于蓝牙的信息交互装置,能够通过客户公钥和客户私钥对蓝牙钥匙进行加密和解密的方式,提高蓝牙钥匙的安全性,保证即使在蓝牙钥匙泄漏的情况下,拿不到用户的手机和TBox端仍然无法实现蓝牙控车,从而能够有效提高信息交互的安全性,提高TBox端和用户终端的综合防护能力。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供之前的描述是为了使本领域中的任何技术人员均能够实践本文中所描述的各种方面。但是应该理解,本发明的保护范围应当以所附权利要求书为准,而不应被限定于以上所解说实施例的具体结构和组件。本领域技术人员在本发明的精神和范围内,可以对各实施例进行各种变动和修改,这些变动和修改也落在本发明的保护范围之内。

Claims (17)

1.一种基于蓝牙的信息交互方法,应用于车辆的TBox端,以与用户终端进行交互,其特征在于,包括:
响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙;
从所述密钥申请请求中提取所述用户终端对应的客户公钥;
采用所述客户公钥对所述蓝牙钥匙进行加密以生成访问密钥;以及
输出所述访问密钥,以使所述用户终端接收到所述访问密钥;其中
所述TBox端与所述用户终端之间通过蓝牙传送的车辆控制指令均经过所述蓝牙钥匙加密。
2.如权利要求1所述的信息交互方法,其特征在于,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:
响应于接收到由后台云端转发的密钥申请请求,基于安全传输层协议对所述后台云端进行验证;以及
响应于所述后台云端通过验证,生成蓝牙钥匙;
输出所述访问密钥进一步包括:
输出所述访问密钥至所述后台云端,以使所述后台云端转发所述访问密钥至所述用户终端。
3.如权利要求1所述的信息交互方法,其特征在于,响应于接收到源自用户终端的密钥申请请求,生成蓝牙钥匙进一步包括:
响应于接收到所述用户终端直接发送的密钥申请请求,对所述用户终端的用户终端权限进行验证;以及
响应于所述用户终端通过验证,生成蓝牙钥匙;
输出所述访问密钥进一步包括:
直接输出所述访问密钥至通过验证的用户终端。
4.如权利要求1所述的信息交互方法,其特征在于,还包括:
响应于蓝牙钥匙的生成,基于当前登陆在所述用户终端上的用户ID在所述TBox端中存储该蓝牙钥匙,其中,所述用户ID与所述客户公钥对应。
5.如权利要求1所述的信息交互方法,其特征在于,还包括:
响应于蓝牙钥匙的生成,基于所述用户终端的设备地址将所述用户终端存储在蓝牙通信白名单中。
6.如权利要求1所述的信息交互方法,其特征在于,还包括:
从所述密钥申请请求中提取请求生成的蓝牙钥匙的类型;以及
根据请求生成的蓝牙钥匙的类型设定所述蓝牙钥匙的有效时间。
7.一种基于蓝牙的信息交互方法,应用于用户终端,以与车辆的TBox端进行交互,其特征在于,包括:
发送密钥申请请求,以请求所述TBox端生成蓝牙钥匙;以及
响应于接收到访问密钥,采用所述用户终端对应的客户私钥对所述访问密钥进行解密,以获得所述蓝牙钥匙;其中
所述密钥申请请求中包含与所述客户私钥对应的客户公钥;
所述访问密钥为采用所述客户公钥加密的蓝牙钥匙;以及
所述TBox端与所述用户终端之间通过蓝牙传送的车辆控制指令均经过所述蓝牙钥匙加密。
8.如权利要求7所述的信息交互方法,其特征在于,发送密钥申请请求,以请求所述TBox端生成蓝牙钥匙进一步包括:
向后台云端发送密钥申请请求,以使所述后台云端转发所述密钥申请请求至所述TBox端;其中
所述用户终端接收所述后台云端转发的访问密钥。
9.如权利要求8所述的信息交互方法,其特征在于,发送密钥申请请求,以请求所述TBox端生成蓝牙钥匙还包括:
向所述后台云端发送所述用户终端的身份信息,以使所述后台云端基于所述身份信息验证所述用户终端是否合法;其中
所述后台云端仅将合法的用户终端所发送的密钥申请请求转发至所述TBox端。
10.如权利要求7所述的信息交互方法,其特征在于,发送密钥申请请求,以请求所述TBox端生成蓝牙钥匙进一步包括:
向所述TBox端直接发送所述密钥申请请求和用户终端权限,以使所述TBox端对所述用户终端的用户终端权限进行验证;其中
所述TBox端仅向通过验证的用户终端发送访问密钥;以及
所述用户终端接收所述TBox端直接发送的访问密钥。
11.如权利要求7所述的信息交互方法,其特征在于,还包括:
发送当前登陆在所述用户终端上的用户ID,以使所述TBox端基于用户ID在所述TBox端中存储该蓝牙钥匙,其中,所述用户ID与所述客户公钥和所述客户私钥对应。
12.如权利要求7所述的信息交互方法,其特征在于,还包括:
发送所述用户终端的设备地址,以使所述TBox端基于所述设备地址将所述用户终端存储在蓝牙通信白名单中。
13.如权利要求7所述的信息交互方法,其特征在于,还包括:
发送请求生成的蓝牙钥匙的类型,以使所述TBox端根据请求生成的蓝牙钥匙的类型设定所述蓝牙钥匙的有效时间。
14.一种基于蓝牙的信息交互装置,应用于车辆的TBox端,用以与用户终端基于蓝牙进行安全的信息交互,包括存储器和与存储器耦接的处理器,其特征在于,所述处理器被配置为实现如权利要求1-6中任意一项所述的信息交互方法的步骤。
15.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令在由处理器执行时实施如权利要求1-6中任意一项所述的信息交互方法的步骤。
16.一种基于蓝牙的信息交互装置,应用于用户终端,用以与车辆的TBox端基于蓝牙进行安全的信息交互,包括存储器和与存储器耦接的处理器,其特征在于,所述处理器被配置为实现如权利要求7-13中任意一项所述的信息交互方法的步骤。
17.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令在由处理器执行时实施如权利要求7-13中任意一项所述的信息交互方法的步骤。
CN201911396430.9A 2019-12-30 2019-12-30 一种基于蓝牙的信息交互方法及其装置 Pending CN111065081A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911396430.9A CN111065081A (zh) 2019-12-30 2019-12-30 一种基于蓝牙的信息交互方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911396430.9A CN111065081A (zh) 2019-12-30 2019-12-30 一种基于蓝牙的信息交互方法及其装置

Publications (1)

Publication Number Publication Date
CN111065081A true CN111065081A (zh) 2020-04-24

Family

ID=70304742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911396430.9A Pending CN111065081A (zh) 2019-12-30 2019-12-30 一种基于蓝牙的信息交互方法及其装置

Country Status (1)

Country Link
CN (1) CN111065081A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111717083A (zh) * 2020-06-17 2020-09-29 广州小鹏车联网科技有限公司 一种车辆交互方法和一种车辆
CN112373431A (zh) * 2020-10-22 2021-02-19 上汽通用五菱汽车股份有限公司 一种云数字密钥生成及授权方法
WO2022027957A1 (zh) * 2020-08-05 2022-02-10 华人运通(上海)云计算科技有限公司 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
CN114928817A (zh) * 2022-04-25 2022-08-19 浙江零跑科技股份有限公司 一种基于加密短信的车辆远程控制方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271676A1 (en) * 2014-03-21 2015-09-24 Sk Planet Co., Ltd. Method of reinforcing security of beacon device, and system and apparatus thereof
CN205540033U (zh) * 2016-01-28 2016-08-31 深圳小狗科技有限公司 一种互联网蓝牙安全控制系统
EP3135546A1 (de) * 2015-08-27 2017-03-01 Unicept GmbH Autoschlüssel, kommunikationssystem sowie verfahren hierzu
US20170063816A1 (en) * 2015-08-24 2017-03-02 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
CN107685714A (zh) * 2017-08-30 2018-02-13 上海博泰悦臻电子设备制造有限公司 智能车钥匙系统及其控制方法
CN109067548A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙分享系统及方法
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
CN109493488A (zh) * 2018-11-23 2019-03-19 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、系统及装置
CN109727358A (zh) * 2019-02-21 2019-05-07 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆分享系统
CN109830018A (zh) * 2019-02-21 2019-05-31 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆借用系统
CN109895734A (zh) * 2019-01-29 2019-06-18 上海博泰悦臻网络技术服务有限公司 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
WO2019114578A1 (zh) * 2017-12-15 2019-06-20 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271676A1 (en) * 2014-03-21 2015-09-24 Sk Planet Co., Ltd. Method of reinforcing security of beacon device, and system and apparatus thereof
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US20170063816A1 (en) * 2015-08-24 2017-03-02 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
EP3135546A1 (de) * 2015-08-27 2017-03-01 Unicept GmbH Autoschlüssel, kommunikationssystem sowie verfahren hierzu
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
CN205540033U (zh) * 2016-01-28 2016-08-31 深圳小狗科技有限公司 一种互联网蓝牙安全控制系统
CN107685714A (zh) * 2017-08-30 2018-02-13 上海博泰悦臻电子设备制造有限公司 智能车钥匙系统及其控制方法
WO2019114578A1 (zh) * 2017-12-15 2019-06-20 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN109067548A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙分享系统及方法
CN109493488A (zh) * 2018-11-23 2019-03-19 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、系统及装置
CN109895734A (zh) * 2019-01-29 2019-06-18 上海博泰悦臻网络技术服务有限公司 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
CN109727358A (zh) * 2019-02-21 2019-05-07 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆分享系统
CN109830018A (zh) * 2019-02-21 2019-05-31 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆借用系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111717083A (zh) * 2020-06-17 2020-09-29 广州小鹏车联网科技有限公司 一种车辆交互方法和一种车辆
CN111717083B (zh) * 2020-06-17 2022-01-28 广州易点智慧出行科技有限公司 一种车辆交互方法和一种车辆
WO2022027957A1 (zh) * 2020-08-05 2022-02-10 华人运通(上海)云计算科技有限公司 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
CN112373431A (zh) * 2020-10-22 2021-02-19 上汽通用五菱汽车股份有限公司 一种云数字密钥生成及授权方法
CN114928817A (zh) * 2022-04-25 2022-08-19 浙江零跑科技股份有限公司 一种基于加密短信的车辆远程控制方法

Similar Documents

Publication Publication Date Title
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US20190074977A1 (en) Method and system for producing a secure communication channel for terminals
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN112039951A (zh) 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
US8397281B2 (en) Service assisted secret provisioning
WO2017150270A1 (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN101841525A (zh) 安全接入方法、系统及客户端
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置
JP2013543310A (ja) 共有秘密の確立および配布
CN110766834B (zh) 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN108141444A (zh) 经改善的认证方法和认证装置
CN111163091A (zh) 一种蓝牙钥匙的云端服务器及其通信方法
CN101296083A (zh) 一种加密数据传输方法和系统
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
El Madhoun et al. A cloud-based secure authentication protocol for contactless-nfc payment
CN114363856A (zh) 一种智能车钥匙安全加密通讯方法及系统
US20100223464A1 (en) Public key based device authentication system and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210726

Address after: 19 / F, Meiluo building, 30 Tianyaoqiao Road, Xuhui District, Shanghai, 200233

Applicant after: SHANGHAI PATEO YUEZHEN NETWORKING TECHNOLOGY SERVICE Co.,Ltd.

Applicant after: SAIC GM WULING AUTOMOBILE Co.,Ltd.

Address before: 19 / F, Meiluo building, 30 Tianyaoqiao Road, Xuhui District, Shanghai, 200233

Applicant before: SHANGHAI PATEO YUEZHEN NETWORKING TECHNOLOGY SERVICE Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination