CN111698664A - 虚拟钥匙绑定方法及系统 - Google Patents
虚拟钥匙绑定方法及系统 Download PDFInfo
- Publication number
- CN111698664A CN111698664A CN202010575658.0A CN202010575658A CN111698664A CN 111698664 A CN111698664 A CN 111698664A CN 202010575658 A CN202010575658 A CN 202010575658A CN 111698664 A CN111698664 A CN 111698664A
- Authority
- CN
- China
- Prior art keywords
- equipment
- vehicle
- characteristic information
- information
- binding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
本发明涉及车辆技术领域,公开虚拟钥匙绑定方法及系统,包括:终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;终端设备生成业务密钥;终端设备生成包含所述设备指纹以及所述业务密钥的设备特征信息;业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;终端设备向业务服务器发送所述设备特征信息;终端设备接收业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。实施本发明实施例,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
Description
本申请是申请号为201910187024.5,申请日为2019.03.12,发明名称为《虚拟钥匙绑定方法及系统》的专利申请的分案申请。
技术领域
本发明涉及车辆技术领域,具体涉及一种虚拟钥匙绑定方法及系统。
背景技术
随着物联网的发展与普及,一些汽车厂商选择使用卡片式汽车钥匙取代传统物理钥匙。目前,卡片式汽车钥匙在使用之前需要与汽车进行绑定,通常卡片式汽车钥匙与汽车的绑定方式通常为:当卡片式汽车钥匙接近汽车时,卡片式汽车钥匙可以通过蓝牙协议栈与汽车上的终端设备实现简单的匹配认证,在认证通过后可以确定卡片式汽车钥匙与该汽车实现绑定。
然而,在实践中发现,当前在卡片式汽车钥匙与车载电子设备的绑定过程中存在的数据传输完全依赖于蓝牙协议栈,由于不同的蓝牙协议栈对应的安全级别不同,且安全级别较低的蓝牙协议栈在使用过程中可能会出现信道劫持或信道干扰等问题,因此,上述卡片式汽车钥匙与汽车的绑定方式无法保证传输数据的安全性。
发明内容
本发明实施例公开一种虚拟钥匙绑定方法及系统,能够提高汽车钥匙与汽车在绑定过程中传输数据的安全性。
本发明实施例第一方面公开一种虚拟钥匙绑定方法,所述方法包括:
当检测到输入的绑定指令时,终端设备提取所述终端设备的设备指纹并生成业务密钥;
所述终端设备生成包含所述设备指纹和所述业务密钥的设备特征信息;
所述终端设备向业务服务器发送所述设备特征信息,以使所述业务服务器将所述设备特征信息存储至待绑定车辆的车载电子设备中;
当检测到所述业务服务器发送的绑定结果为成功绑定时,所述终端设备将所述绑定结果中的蓝牙信息进行存储,所述蓝牙信息与所述待绑定车辆匹配。
作为一种可选的实施方式,在本发明实施例第一方面中,所述当检测到输入的绑定指令时,终端设备提取所述终端设备的设备指纹并生成业务密钥,包括:
当检测到输入的绑定指令时,终端设备提取所述终端设备的若干个设备指纹特征值;
所述终端设备根据所述若干个设备指纹特征值生成所述终端设备的设备指纹,并生成业务密钥,所述业务密钥为业务公私钥对或业务对称密钥。
本发明实施例第二方面公开另一种虚拟钥匙绑定方法,所述方法包括:
当接收到终端设备发送的设备特征信息时,所述业务服务器将所述设备特征信息中包含的设备指纹和业务密钥、所述终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息进行关联存储,并将所述设备特征信息发送至安全服务器,以使所述安全服务器对所述设备特征信息进行加签加密操作;
当检测到所述安全服务器反馈的加签加密后的目标设备特征信息时,所述业务服务器向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息,以使所述车载电子设备存储所述目标设备特征信息;
当接收到所述车载电子设备发送的绑定结果时,所述业务服务器向所述终端设备发送所述绑定结果。
作为一种可选的实施方式,在本发明实施例第二方面中,当接收到所述车载电子设备发送的绑定结果时,所述业务服务器向所述终端设备发送所述绑定结果,包括:
当接收到所述车载电子设备发送的绑定结果时,所述业务服务器判断所述绑定结果是否为成功绑定结果;
如果是,所述业务服务器获取所述绑定结果中包含的蓝牙信息,所述蓝牙信息至少包含蓝牙地址和蓝牙名称;
所述业务服务器将所述蓝牙信息与所述用户账号信息、所述待绑定车辆信息以及所述设备特征信息中包含的所述设备指纹和所述业务密钥进行关联存储,并向所述终端设备发送所述绑定结果。
本发明实施例第三方面公开一种虚拟钥匙绑定方法,所述方法包括:
当接收到业务服务器发送的设备特征信息时,安全服务器对所述设备特征信息进行加签加密操作,得到目标设备特征信息;
所述安全服务器向所述业务服务器发送所述目标设备特征信息。
作为一种可选的实施方式,在本发明实施例第三方面中,当接收到业务服务器发送的设备特征信息时,安全服务器对所述设备特征信息进行加签加密操作,得到目标设备特征信息,包括:
当接收到业务服务器发送的设备特征信息时,安全服务器通过预设的私钥对所述设备特征信息进行数字签名,得到加签设备特征信息;
所述安全服务器通过预设的对称密钥对所述加签设备特征信息进行对称加密运算,得到目标设备特征信息。
本发明实施例第四方面公开另一种虚拟钥匙绑定方法,所述方法包括:
当车载电子设备的车内安全模组接收到业务服务器发送的目标设备特征信息时,所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解密和验签操作,得到当前设备特征信息;
所述车载电子设备通过车外蓝牙模组存储所述当前设备特征信息,并将存储结果以及所述车外蓝牙模组对应的蓝牙信息传输至所述车内安全模组中,其中,所述蓝牙信息包含所述车外蓝牙模组的蓝牙地址和蓝牙名称;
所述车载电子设备通过所述车内安全模组生成包含所述存储结果和所述蓝牙信息的绑定结果,并通过所述车内安全模组向所述业务服务器发送所述绑定结果。
本发明实施例第五方面公开一种终端设备,包括:
提取单元,用于当检测到输入的绑定指令时,提取所述终端设备的设备指纹并生成业务密钥;
生成单元,用于生成包含所述设备指纹和所述业务密钥的设备特征信息;
第一发送单元,用于向业务服务器发送所述设备特征信息;
第一存储单元,用于当检测到所述业务服务器发送的绑定结果为成功绑定时,将所述绑定结果中的蓝牙信息进行存储,所述蓝牙信息与所述待绑定车辆匹配。
作为一种可选的实施方式,在本发明实施例第五方面中,所述提取单元包括:
提取子单元,用于当检测到输入的绑定指令时,提取所述终端设备的若干个设备指纹特征值;
生成子单元,用于根据所述若干个设备指纹特征值生成所述终端设备的设备指纹,并生成业务密钥,所述业务密钥为业务公私钥对或业务对称密钥。
本发明实施例第六方面公开一种业务服务器,包括:
第二存储单元,用于当接收到终端设备发送的设备特征信息时,将所述设备特征信息中包含的设备指纹和业务密钥、所述终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息进行关联存储,并将所述设备特征信息发送至安全服务器;
第二发送单元,用于当检测到所述安全服务器反馈的加签加密后的目标设备特征信息时,向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;
第三发送单元,用于当接收到所述车载电子设备发送的绑定结果时,向所述终端设备发送所述绑定结果。
作为一种可选的实施方式,在本发明实施例第六方面中,所述第三发送单元包括:
判断子单元,用于当接收到所述车载电子设备发送的绑定结果时,判断所述绑定结果是否为成功绑定结果;
获取子单元,用于在所述判断子单元判断结果为是时,获取所述绑定结果中包含的蓝牙信息,所述蓝牙信息至少包含蓝牙地址和蓝牙名称;
发送子单元,用于将所述蓝牙信息与所述用户账号信息、所述待绑定车辆信息以及所述设备特征信息中包含的所述设备指纹和所述业务密钥进行关联存储,并向所述终端设备发送所述绑定结果。
本发明实施例第七方面公开一种安全服务器,包括:
加签加密单元,用于当接收到业务服务器发送的设备特征信息时,对所述设备特征信息进行加签加密操作,得到目标设备特征信息;
第四发送单元,用于向所述业务服务器发送所述目标设备特征信息。
作为一种可选的实施方式,在本发明实施例第七方面中,所述加签加密单元包括:
加签子单元,用于当接收到业务服务器发送的设备特征信息时,通过预设的私钥对所述设备特征信息进行数字签名,得到加签设备特征信息;
加密子单元,用于通过预设的对称密钥对所述加签设备特征信息进行对称加密运算,得到目标设备特征信息。
本发明实施例第八方面公开一种车载电子设备,包括:
解密单元,用于当所述车载电子设备的车内安全模组接收到业务服务器发送的目标设备特征信息时,通过所述车内安全模组对所述目标设备特征信息进行解密和验签操作,得到当前设备特征信息;
传输单元,用于通过车外蓝牙模组存储所述当前设备特征信息,并将存储结果以及所述车外蓝牙模组对应的蓝牙信息传输至所述车内安全模组中,其中,所述蓝牙信息包含所述车外蓝牙模组的蓝牙地址和蓝牙名称;
第四发送单元,用于通过所述车内安全模组生成包含所述存储结果和所述蓝牙信息的绑定结果,并通过所述车内安全模组向所述业务服务器发送所述绑定结果。
本发明实施例第九方面公开一种虚拟钥匙绑定系统,所述系统包括终端设备、业务服务器、安全服务器以及车载电子设备,其中:
所述终端设备,用于当检测到输入的绑定指令时,提取所述终端设备的设备指纹并生成业务密钥;以及生成包含所述设备指纹和所述业务密钥的设备特征信息;以及向业务服务器发送所述设备特征信息,以使所述业务服务器将所述设备特征信息存储至待绑定车辆的车载电子设备中;以及当检测到所述业务服务器发送的绑定结果为成功绑定时,将所述绑定结果中的蓝牙信息进行存储,所述蓝牙信息与所述待绑定车辆匹配;所述业务服务器,用于当接收到所述终端设备发送的所述设备特征信息时,将所述设备特征信息中包含的设备指纹和业务密钥、所述终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息进行关联存储,并将所述设备特征信息发送至安全服务器,以使所述安全服务器对所述设备特征信息进行加签加密操作;以及当检测到所述安全服务器反馈的加签加密后的目标设备特征信息时,向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息,以使所述车载电子设备存储所述目标设备特征信息;以及当接收到所述车载电子设备发送的绑定结果时,向所述终端设备发送所述绑定结果;
所述安全服务器,用于当接收到业务服务器发送的设备特征信息时,对所述设备特征信息进行加签加密操作,得到目标设备特征信息;并向所述业务服务器发送所述目标设备特征信息;
所述车载电子设备,用于当所述车载电子设备的车内安全模组接收到所述业务服务器发送的所述目标设备特征信息时,通过所述车内安全模组对所述目标设备特征信息进行解密和验签操作,得到当前设备特征信息;以及通过车外蓝牙模组存储所述当前设备特征信息,并将存储结果以及所述车外蓝牙模组对应的蓝牙信息传输至所述车内安全模组中;以及通过所述车内安全模组生成包含所述存储结果和所述蓝牙信息的绑定结果,并通过所述车内安全模组向所述业务服务器发送所述绑定结果;其中,所述蓝牙信息包含所述车外蓝牙模组的蓝牙地址和蓝牙名称。
本发明实施例第十方面公开一种虚拟钥匙绑定方法,应用于终端设备,所述方法包括:
所述终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
所述终端设备生成业务密钥;
所述终端设备生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
所述终端设备向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
所述终端设备接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,所述终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹,包括:
当检测到输入的绑定指令时,所述终端设备提取所述终端设备的若干个设备指纹特征值;
所述终端设备根据所述若干个设备指纹特征值组合生成设备指纹。
作为一种可选的实施方式,所述绑定结果包括蓝牙信息,所述终端设备接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定,包括:
若所述绑定结果为成功绑定,则所述终端设备存储所述蓝牙信息;所述蓝牙信息与待绑定车辆匹配;
所述终端设备根据所述蓝牙信息与所述待绑定车辆的车载电子设备进行绑定。
作为一种可选的实施方式,还包括:
当检测到输入的解绑指令时,所述终端设备判断所述解绑指令中包含的解绑用户类型是否为车主类型;
若所述解绑指令中包含的解绑用户类型为车主类型,则所述终端设备根据所述解绑指令生成解绑请求,并向所述业务服务器发送所述解绑请求;
所述终端设备接收所述业务服务器发送的解绑结果,并输出所述解绑结果。
作为一种可选的实施方式,所述解绑指令包括待解绑车辆信息以及待解绑用户的解绑账号信息;所述终端设备根据所述解绑指令生成解绑请求,包括:
所述终端设备根据所述待解绑车辆信息以及所述待解绑用户的解绑账号信息,生成解绑请求。
本发明实施例第十一方面公开一种虚拟钥匙绑定方法,应用于业务服务器,所述方法包括:
所述业务服务器接收终端设备发送的设备特征信息;
所述业务服务器向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
所述业务服务器接收所述安全服务器发送的目标设备特征信息以及获取待绑定车辆信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;所述车载电子设备用于存储所述目标特征信息;
所述业务服务器接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,在所述业务服务器接收终端设备发送的设备特征信息之后,所述方法还包括:
所述业务服务器将所述设备特征信息与预先存储的信息进行关联存储;所述预先存储的信息包括终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息。
作为一种可选的实施方式,所述绑定结果包括与所述待绑定车辆匹配的蓝牙信息;在所述业务服务器接收所述车载电子设备发送的绑定结果之后,还包括:
所述业务服务器将与所述待绑定车辆匹配的蓝牙信息与所述特征设备信息进行关联存储。
作为一种可选的实施方式,还包括:
所述业务服务器接收所述终端设备发送的解绑请求;
所述业务服务器获取与所述解绑请求对应的待解绑设备特征信息,并向所述安全服务器发送所述待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述业务服务器接收所述安全服务器发送的加密待解绑设备特征信息,并向所述车载电子设备发送所述加密待解绑设备特征信息;所述加密待解绑设备特征信息为所述安全服务器基于所述业务密钥对所述待解绑设备特征信息进行加签加密操作后的信息;所述车载电子设备用于将已绑定的待绑定车辆信息删除;
所述业务服务器接收所述车载电子设备发送的解绑结果,并向所述终端设备发送所述解绑结果。
作为一种可选的实施方式,所述解绑请求包括待解绑车辆信息和解绑账号信息;所述业务服务器获取与所述解绑请求对应的待解绑设备特征信息,包括:
所述业务服务器获取与所述待解绑车辆信息和所述解绑账号信息匹配的待解绑设备特征信息。
本发明实施例第十二方面公开一种虚拟钥匙绑定方法,应用于安全服务器,所述方法包括:
所述安全服务器接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
所述安全服务器根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
所述安全服务器向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
作为一种可选的实施方式,所述安全服务器根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息,包括:
所述安全服务器通过所述业务密钥对所述设备特征信息进行数字签名,得到加签设备特征信息;
所述安全服务器通过预设的对称密钥对所述加签设备特征信息进行对称加密运算,得到目标设备特征信息。
作为一种可选的实施方式,所述设备指纹由若干个设备指纹特征值组合生成。
作为一种可选的实施方式,还包括:
所述安全服务器接收所述业务服务器发送的待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述安全服务器根据所述业务密钥对所述待解绑设备特征信息进行加签加密操作,生成加密待解绑设备特征信息;
所述安全服务器向所述业务服务器发送所述加密待解绑设备特征信息;所述业务服务器用于存储所述加密待解绑设备特征信息,以及向所述车载电子设备发送所述加密待解绑设备特征信息。
本发明实施例第十三方面公开一种虚拟钥匙绑定方法,应用于车载电子设备,所述方法包括:
所述车载电子设备通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
所述车载电子设备对所述当前设备特征信息进行存储,并生成绑定结果;
所述车载电子设备通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,所述车载电子设备包括车外蓝牙模组;所述车载电子设备对所述当前设备特征信息进行存储,并生成绑定结果,包括:
所述车载电子设备通过车外蓝牙模组对所述当前设备特征信息进行存储,得到存储结果;
所述车载电子设备通过所述车外蓝牙模组获取对应的蓝牙信息;
所述车载电子设备通过所述车外蓝牙模组,向所述车内安全模组发送所述存储结果以及所述对应的蓝牙信息;
所述车载电子设备通过所述车内安全模组,根据所述存储结果以及所述对应的蓝牙信息生成绑定结果。
作为一种可选的实施方式,所述设备特征信息包括设备指纹以及业务密钥;所述设备指纹由若干个设备指纹特征值组合生成。
作为一种可选的实施方式,还包括:
所述车载电子设备通过车内安全模组接收所述业务服务器发送的加密待解绑设备特征信息;
所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到目标待解绑设备特征信息;
所述车载电子设备通过所述车外蓝牙模组删除所述目标待解绑设备特征信息,并得到删除结果;
所述车载电子设备通过所述车外蓝牙模组向所述车内安全模组发送所述删除结果;
所述车载电子设备通过所述车内安全模组确定所述删除结果为解绑结果,并向所述业务服务器发送所述解绑结果;所述业务服务器用于向所述终端设备发送所述解绑结果;所述终端设备用于对所述解绑结果进行输出。
本发明实施例第十四方面公开一种虚拟钥匙绑定装置,应用于终端设备,所述装置包括:
设备指纹特征值提取模块,用于提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
业务密钥生成模块,用于生成业务密钥;
设备特征信息生成模块,用于生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
第一设备特征信息发送模块,用于向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
第一绑定结果接收模块,用于接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
本发明实施例第十五方面公开一种虚拟钥匙绑定装置,应用于业务服务器,所述装置包括:
第一设备特征信息接收模块,用于接收终端设备发送的设备特征信息;
第二设备特征信息发送模块,用于向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
待绑定车辆信息获取模块,用于获取待绑定车辆信息;
第一目标设备特征信接收模块,用于接收所述安全服务器发送的目标设备特征信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;
第二绑定结果接收模块,用于接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
本发明实施例第十六方面公开一种虚拟钥匙绑定装置,应用于安全服务器,所述装置包括:
第二设备特征信息接收模块,用于接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
目标设备特征信息生成模块,用于根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
目标设备特征信息发送模块,用于向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
本发明实施例第十七方面公开一种虚拟钥匙绑定装置,应用于车载电子设备,所述装置包括:
第二目标设备特征信息接收模块,用于通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
解签解密模块,用于通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
绑定结果生成模块,用于对所述当前设备特征信息进行存储,并生成绑定结果;
绑定结果发送模块,用于通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
本发明实施例第十八方面公开一种车辆,包括第八方面公开的车载电子设备。
本发明实施例第十九方面公开一种车辆,包括第十七方面公开的虚拟钥匙绑定装置、处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现第十三方面公开的任一项虚拟钥匙绑定方法的步骤。
本发明实施例第十四方面公开一种计算机可读存储介质,所述计算机可读存储介质存储了程序代码,其中,所述程序代码包括用于执行第一方面、第二方面、第三方面以及第四方面的任意一种方法的部分或全部步骤的指令。
本发明实施例第十五方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面、第二方面、第三方面以及第四方面的任意一种方法的部分或全部步骤。
本发明实施例第十六方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面、第二方面、第三方面以及第四方面的任意一种方法的部分或全部步骤。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,当检测到输入的绑定指令时,终端设备提取终端设备的设备指纹并生成业务密钥;终端设备生成包含设备指纹和业务密钥的设备特征信息;终端设备向业务服务器发送设备特征信息,以使业务服务器将设备特征信息存储至待绑定车辆的车载电子设备中;以及当检测到业务服务器发送的绑定结果为成功绑定时,终端设备将绑定结果中的蓝牙信息进行存储,蓝牙信息与待绑定车辆匹配。可见,实施本发明实施例,能够将根据终端设备生成的设备特征信息发送至业务服务器,并通过业务服务器将设备特征信息绑定至车载电子设备中,以使终端设备在与车载电子设备的绑定是通过业务服务器实现的,避免了终端设备与车载电子设备直接传输数据而可能出现的数据丢失问题,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种虚拟钥匙绑定方法的流程示意图;
图2是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图3是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图4是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图5是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图6是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图7是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图8是本发明实施例公开的一种终端设备的结构示意图;
图9是本发明实施例公开的另一种终端设备的结构示意图;
图10是本发明实施例公开的一种业务服务器的结构示意图;
图11是本发明实施例公开的另一种业务服务器的结构示意图;
图12是本发明实施例公开的一种安全服务器的结构示意图;
图13是本发明实施例公开的另一种安全服务器的结构示意图;
图14是本发明实施例公开的一种车载电子设备的结构示意图;
图15是本发明实施例公开的一种虚拟钥匙绑定系统的结构示意图;
图16是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图;
图17是本发明的一种虚拟钥匙绑定方法实施例一的步骤流程图;
图18是本发明的一种虚拟钥匙绑定方法实施例二的步骤流程图;
图19是本发明的一种虚拟钥匙绑定方法实施例三的步骤流程图;
图20是本发明的一种虚拟钥匙绑定方法实施例四的步骤流程图;
图21是本发明的一种虚拟钥匙绑定装置实施例一的结构框图;
图22是本发明的一种虚拟钥匙绑定装置实施例二的结构框图;
图23是本发明的一种虚拟钥匙绑定装置实施例三的结构框图;
图24是本发明的一种虚拟钥匙绑定装置实施例四的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开一种虚拟钥匙绑定方法及系统,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。以下分别进行详细说明。
实施例一
请参阅图1,图1是本发明实施例公开的一种虚拟钥匙绑定方法的流程示意图。如图1所示,该虚拟钥匙绑定方法可以包括以下步骤:
101、当检测到输入的绑定指令时,终端设备提取终端设备的设备指纹并生成业务密钥。
本发明实施例中,终端设备可以为智能手机、智能手环等设备;输入绑定指令的用户需要为车主用户,且不可以为驾驶员用户,车主用户可以先通过车主的终端设备向业务服务器发送绑定指令,业务服务器可以读取绑定指令中包含的待绑定车辆信息与待绑定用户信息,且当业务服务器识别出待绑定用户的身份为车主时,业务服务器将该绑定指令发送至车主的终端设备,当业务服务器识别出待绑定用户的身份为驾驶员时,业务服务器从存储器中读取该驾驶员的账号信息,并向该驾驶员的账号发送该绑定指令,以使驾驶员登录的终端设备可以接收到该绑定指令,进而获取到驾驶员的终端设备的设备指纹等信息。
本发明实施例中,设备指纹(Device Fingerprint)可以用于唯一的标识出终端设备的设备特征,从而根据设备指纹可以唯一的确定终端设备。
本发明实施例中,业务密钥可以为业务公私钥对或业务对称密钥,业务密钥可以使安全服务器对设备特征信息进行加签和加密操作,以使存储于车载电子设备的基于业务密钥的加签和加密后的设备特征信息能够被存储有该业务密钥的终端设备验证。
更进一步,安全服务器可以对设备特征信息进行数字签名(Digital Signature),数字签名为非对称加密技术与数字摘要技术的应用,可以通过椭圆曲线数字签名算法(EllipticCurveDigitalSignatureAlgorithm,ECDSA)或RSA加密算法(RSAAlgorithm)实现。具体实现方式可以为:安全服务器可以通过散列编码(Hash编码)对设备特征信息进行运算,得到设备特征信息的数字摘要,并利用安全服务器预设的私钥以及加密算法对运算得到的数字摘要进行加密,得到数字签名,并将加密得到的数字签名与加密后的设备特征信息同时发送至车载电子设备,车载电子设备中可以预存储有与安全服务器预设的私钥对应的公钥,进而可以利用该公钥将接收的数字签名进行解密,得到当前数字摘要;同时,车载电子设备可以将加密后的设备特征信息进行解密,得到当前设备特征信息,并通过Hash编码同样对该当前设备特征信息进行运算,得到测试数字摘要,如果运算得到的测试数字摘要与解密得到的当前数字摘要相同,则可以认为车载电子设备接收安全服务器发送的设备特征信息是准确的,未在传输过程中出现丢失或遗漏等情况,保证了车载电子设备接收的设备特征信息的准确性。
102、终端设备生成包含设备指纹和业务密钥的设备特征信息。
103、终端设备向业务服务器发送设备特征信息,以使业务服务器将设备特征信息存储至待绑定车辆的车载电子设备中。
本发明实施例中,业务服务器可以为云服务器等设备,业务服务器可以与终端设备建立通信连接,从而与终端设备进行数据交互,并处理终端设备上传的数据,也可以与车载电子设备建立通信连接,从而与车载电子设备进行数据交互并处理车载电子设备上传的数据。
104、当检测到业务服务器发送的绑定结果为成功绑定时,终端设备将绑定结果中的蓝牙信息进行存储,该蓝牙信息与待绑定车辆匹配。
本发明实施例中,由于终端设备与车载电子设备在绑定成功之后需要基于蓝牙配对的方式实现解锁等操作,因此,终端设备中需要存储车载电子设备的蓝牙钥匙认证模组对应的蓝牙信息,蓝牙信息至少可以包含蓝牙名称和蓝牙地址等,以使终端设备可以根据蓝牙信息匹配正确的车辆上设置的车载电子设备。
作为一种可选的实施方式,终端设备执行步骤104之后,还可以执行以下步骤:
当检测到输入的解绑指令时,终端设备判断该解绑指令中包含的解绑用户类型是否为车主类型;
如果是,终端设备从该解绑信息中识别待解绑车辆信息以及待解绑用户的解绑账号信息;
终端设备生成包含待解绑车辆信息以及解绑账号信息的解绑请求,并向业务服务器发送该解绑请求;
当接收到业务服务器发送的解绑结果时,终端设备输出该解绑结果。
其中,实施这种实施方式,可以对车主用户提出的解绑申请进行响应,并将解绑指令中包含的待解绑车辆信息以及待解绑用户的解绑账号信息发送至业务服务器,从而使得业务服务器可以准确的删除与解绑指令对应的信息,并向终端设备反馈解绑结果,以使发起解绑申请的用户可以清楚的知道解绑结果,提高了终端设备与用户的交互性。
在图1所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图1所描述的方法,提高了终端设备与用户的交互性。
实施例二
请参阅图2,图2是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。
与实施例一相比,本发明实施例更加详细的说明了终端设备的设备指纹的生成方式,可以使设备指纹中包含的与终端设备相关的信息更加全面。如图2所示,该虚拟钥匙绑定方法可以包括以下步骤:
201、当检测到输入的绑定指令时,终端设备提取终端设备的若干个设备指纹特征值。
本发明实施例中,终端设备的设备指纹可以根据提取到的终端设备的设备指纹特征值生成,设备指纹特征值可以为设备的型号、序列号、硬件版本等信息,且终端设备的设备指纹可以由200项以上的设备指纹特征值生成。
202、终端设备根据若干个设备指纹特征值生成终端设备的设备指纹,并生成业务密钥,业务密钥为业务公私钥对或业务对称密钥。
本发明实施例中,终端设备的设备指纹需要由若干个设备指纹特征值组合生成,因此终端设备的指纹特征信息中需要包含获取到的全部的设备指纹特征值。
本发明实施例中,实施上述的步骤201~步骤202,可以提取到终端设备的若干项设备指纹特征值,并根据该若干项设备指纹特征值生成设备指纹,以使设备指纹中包含的与终端设备相关的信息更加全面。
203、终端设备生成包含设备指纹和业务密钥的设备特征信息。
204、终端设备向业务服务器发送设备特征信息,以使业务服务器将设备特征信息存储至待绑定车辆的车载电子设备中。
205、当检测到业务服务器发送的绑定结果为成功绑定时,终端设备将绑定结果中的蓝牙信息进行存储,蓝牙信息与待绑定车辆匹配。
在图2所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图2所描述的方法,可以使设备指纹中包含的与终端设备相关的信息更加全面。
实施例三
请参阅图3,图3是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。
如图3所示,该虚拟钥匙绑定方法可以包括以下步骤:
301、当接收到终端设备发送的设备特征信息时,业务服务器将设备特征信息中包含的设备指纹和业务密钥、终端设备的用户账号信息以及与用户账号信息匹配的待绑定车辆信息进行关联存储,并将设备特征信息发送至安全服务器,以使安全服务器对设备特征信息进行加签加密操作。
本发明实施例中,业务服务器可以为云服务器等设备,可以对终端设备或者车载电子设备发送的数据进行处理,还可以存储终端设备或者车载电子设备上传的数据。业务服务器可以预先与终端设备或者车载电子设备建立数据连接,以使终端设备和车载电子设备可以随时向业务服务器发送数据。此外,业务服务器中还可以将设备特征信息同步至安全服务器中;安全服务器可以对设备特征信息进行加签和加密操作,以保证设备特征信息的安全性。
本发明实施例中,业务服务器中存储的用户的账号的以及与用户的账号信息匹配的待绑定车辆信息可以为用户预先存储的,例如,用户买车之后可以通过终端设备注册账号,并将注册得到的账号与用户车辆的车辆识别号码(Vehicle Identification Number,VIN)进行绑定,并且用户注册的账号以及与该账号绑定的VIN可以存储至业务服务器中,当用户需要将虚拟钥匙与用户的车辆进行绑定时,业务服务器可以直接从预先存储的信息中确定出终端设备的用户信息以及与该用户信息匹配的待绑定车辆信息,该待绑定车辆信息中可以包含用户车辆的VIN。
本发明实施例中,业务服务器中可以预先识别出发送绑定指令的用户的账号信息,还可以从绑定指令中读取出该账号信息需要绑定的待绑定车辆信息,待绑定车辆信息中可以包含待绑定车辆的VIN,通过车辆识别号码可以唯一的确定目标车辆。待绑定用户的账号信息中可以包含待绑定用户的电话号码、编号等信息,对此,本发明实施例不做限定。
业务服务器可以将设备特征信息和用户账号信息以及待绑定车辆信息关联存储至业务服务器的存储器中,以使业务服务器可以根据设备特征信息和用户账号信息以及待绑定车辆信息中的任意一项信息从存储器中确定出与该任意一项信息匹配的其他信息,以提高设备特征信息、用户账号信息以及待绑定车辆信息之间的相关性。此外,业务服务器在存储设备特征信息、用户账号信息以及待绑定车辆信息之后,还可以将存储的设备特征信息同步至安全服务器,以使安全服务器对设备特征信息进行加签和加密操作,以使业务服务器向车载电子设备发送的设备特征信息为加签加密后的信息,从而提高了业务服务器与车载电子设备之间数据传输的安全性。
302、当检测到安全服务器反馈的加签加密后的目标设备特征信息时,业务服务器向与待绑定车辆信息匹配的车载电子设备发送目标设备特征信息,以使车载电子设备存储目标设备特征信息。
本发明实施例中,业务服务器可以在存储器中查找到与待绑定车辆信息匹配的目标车辆,更进一步可以确定目标车辆上设置的车载电子设备的信息,业务服务器可以根据获取到的车载电子设备的信息向与待绑定车辆信息匹配的车载电子设备发送目标设备特征信息,车载电子设备可以将目标设备特征信息与车辆上设置的蓝牙进行绑定,以使终端设备接近该车辆时,可以与车辆上设置的蓝牙进行连接,进而基于连接的蓝牙实现终端设备的身份验证,以使车辆的用户可以基于蓝牙实现终端设备与车辆之间的解锁认证。
303、当接收到车载电子设备发送的绑定结果时,业务服务器向终端设备发送绑定结果。
本发明实施例中,由于车载电子设备在绑定阶段还未与终端设备建立通信连接,因此车载电子设备需要将目标设备特征信息与车载电子设备的绑定结果先发送至业务服务器,以使业务服务器将绑定结果发送至终端设备,以使终端设备得到绑定结果。此外,绑定结果可以为绑定成功或者绑定失败。
作为一种可选的实施方式,业务服务器执行步骤303之后,还可以执行以下步骤:
当接收到终端设备发送的解绑请求时,业务服务器识别解绑请求中包含的待解绑车辆信息和解绑账号信息;
业务服务器获取与待解绑车辆信息和解绑账号信息匹配的待解绑设备特征信息,并向安全服务器发送该待解绑设备特征信息,以使安全服务器将待解绑设备特征信息进行加签加密,该待解绑设备特征信息中可以包含待解绑设备指纹和业务密钥等;
当接收到安全服务器发送的加签加密后的加密待解绑设备特征信息时,业务服务器向待解绑车辆信息匹配的车载电子设备发送加密待解绑设备特征信息,以使车载电子设备将已绑定的待解绑车辆信息删除;
当接收到车载电子设备发送的解绑结果时,业务服务器向终端设备发送解绑结果。
其中,实施这种实施方式,可以使业务服务器根据解绑请求获取匹配的待解绑设备特征信息,以及将安全服务器加签加密后的加密待解绑设备特征信息发送至车载电子设备,以使车载电子设备将该待解绑设备特征信息删除,从而实现终端设备与车载电子设备的解绑操作,并将解绑结果发送至终端设备,以使终端设备的用户及时的知晓解绑结果。
在图3所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图3所描述的方法,可以使终端设备的用户及时的知晓解绑结果。
实施例四
请参阅图4,图4是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。
与实施例三相比,本发明实施例增加了将蓝牙信息与设备特征信息绑定的方法,保证了业务服务器中存储的信息具有时效性。如图4所示,该虚拟钥匙绑定方法可以包括以下步骤:
401、当接收到终端设备发送的设备特征信息时,业务服务器将设备特征信息中包含的设备指纹和业务密钥、终端设备的用户账号信息以及与用户账号信息匹配的待绑定车辆信息进行关联存储,并将设备特征信息发送至安全服务器,以使安全服务器对设备特征信息进行加签加密操作。
402、当检测到安全服务器反馈的加签加密后的目标设备特征信息时,业务服务器向与待绑定车辆信息匹配的车载电子设备发送目标设备特征信息,以使车载电子设备存储目标设备特征信息。
403、当接收到车载电子设备发送的绑定结果时,业务服务器判断绑定结果是否为成功绑定结果,如果是,执行步骤404~步骤405;如果否,结束本流程。
本发明实施例中,当判断出该绑定结果为成功绑定时,可以认为车载电子设备成功将加签加密后的设备特征信息进行存储,且终端设备可以与车载电子设备成功进行蓝牙连接,并可以通过蓝牙成功对车载电子设备的车辆进行解锁操作。当判断出该绑定结果为未成功绑定时,可以认为车载电子设备未能成功存储加签加密的设备特征信息,终端设备无法通过与车载电子设备的蓝牙连接成功的将车载电子设备的车辆进行解锁,因此,业务服务器可以重新向车载电子设备发送加签加密后的设备特征信息,以使车载电子设备重新对加签加密后的设备特征信息进行存储,此外,业务服务器还可以向终端设备发送绑定失败信息,以使终端设备的用户可以重新进行绑定操作,保证终端设备的用户可以及时知悉终端设备与车载电子设备的绑定结果。
404、业务服务器获取绑定结果中包含的蓝牙信息,蓝牙信息至少包含蓝牙地址和蓝牙名称。
本发明实施例中,如果绑定结果为成功绑定结果,可以认为车载电子设备成功将目标设备特征信息存储至与待绑定车辆信息匹配的车载电子设备中,且由于后续终端设备与车载电子设备需要基于蓝牙进行连接,因此,车载电子设备需要将自身的蓝牙信息传输至终端设备,以使终端设备能够成功连接正确的蓝牙,车载电子设备可以将自身的蓝牙信息(如蓝牙名称和蓝牙地址等)通过绑定结果上传至业务服务器,并通过业务服务器将包含车载电子设备的蓝牙信息传输至终端设备。
405、业务服务器将蓝牙信息与用户账号信息、待绑定车辆信息以及设备特征信息中包含的设备指纹和业务密钥进行关联存储,并向终端设备发送绑定结果。
本发明实施例中,业务服务器可以将蓝牙信息与对应的设备特征信息进行关联存储,以使后续对终端设备与车载电子设备的绑定信息进行修改、删除等操作时,可以快速、全面的获取到终端设备与车载电子设备的绑定信息,从而保证修改或删除的绑定信息的全面性。
本发明实施例中,实施上述的步骤403~步骤405,可以将车载电子设备反馈的蓝牙信息与设备特征信息关联存储,以使业务服务器可以将具有绑定关系的终端设备和车载电子设备的信息关联存储至业务服务器中,保证了业务服务器中存储的信息具有时效性。
在图4所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图4所描述的方法,保证了业务服务器中存储的信息具有时效性。
实施例五
请参阅图5,图5是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。
如图5所示,该虚拟钥匙绑定方法可以包括以下步骤:
501、当接收到业务服务器发送的设备特征信息时,安全服务器对设备特征信息进行加签加密操作,得到目标设备特征信息。
本发明实施例中,安全服务器可以为云服务器等设备,可以接收业务服务器发送的数据,也可以向业务服务器发送数据。业务服务器可以将设备特征信息同步至安全服务器,以使安全服务器可以对设备特征信息进行操作。安全服务器获取到设备特征信息之后,可以对设备特征信息进行加签和加密操作,安全服务器可以利用业务密钥以及RSA加密算法对设备特征信息进行非对称加密签名计算,并对设备特征信息利用高级加密标准(Advanced Encryption Standard,AES)加密,得到加签加密后的目标设备特征信息。当要对利用非对称加密方式的得到的加签和加密后的设备特征信息进行验证,则需要验签的设备拥有与非对称加密的公钥对应的私钥,可见,通过非对称加密得到的加签设备特征信息的安全性得到保证。
502、安全服务器向业务服务器发送目标设备特征信息。
作为一种可选的实施方式,安全服务器执行步骤502之后,还可以执行以下步骤:
安全服务器对待解绑设备特征信息进行加签和加密操作,得到加密待解绑设备特征信息;
安全服务器向业务服务器发送加密待解绑设备特征信息。
其中,实施这种实施方式,可以对业务服务器发送的待解绑设备特征信息进行加签和加密操作,以使业务服务器向车载电子设备发送的是加密后的待解绑设备特征信息,保证了业务服务器与车载电子设备之间传输待解绑设备特征信息的安全性。
在图5所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图5所描述的方法,保证了业务服务器与车载电子设备之间传输待解绑设备特征信息的安全性。
实施例六
请参阅图6,图6是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。与实施例五相比,本发明实施例更加详细的说明了针对设备特征信息的加签和加密操作,保证了数据在传输过程中的安全性。如图6所示,该虚拟钥匙绑定方法可以包括以下步骤:
601、当接收到业务服务器发送的设备特征信息时,安全服务器通过预设的私钥对设备特征信息进行数字签名,得到加签设备特征信息。
本发明实施例中,安全服务器对设备特征信息进行数字签名的过程可以为:安全服务器可以提取设备特征信息的摘要,并利用预设的私钥对提取的摘要进行加密,得到数字签名,并将该数字签名与目标设备特征信息同时发送至车载电子设备,车载电子设备中预存储有安全服务器预设的私钥对应的公钥,车载电子设备可以利用该公钥将接收的数字签名进行解密,得到当前摘要,车载电子设备可以将该当前摘要与解密得到的设备特征信息进行对比,如果当前摘要与设备特征信息一致,则可以认为车载电子设备解密得到的设备特征信息是准确的,未在传输过程中出现丢失或遗漏等情况,从而保证了车载电子设备确认设备特征信息的准确性。
602、安全服务器通过预设的对称密钥对加签设备特征信息进行对称加密运算,得到目标设备特征信息。
本发明实施例中,实施上述的步骤601~步骤602,可以先对设备特征信息进行数字签名,进而对加签后的设备特征信息进行加密运算,得到加密后的目标设备特征信息,以使与车载电子设备传输的数据为加密后的数据,从而保证了数据在传输过程中的安全性。
603、安全服务器向业务服务器发送目标设备特征信息。
在图6所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图6所描述的方法,使与车载电子设备传输的数据为加密后的数据,从而保证了数据在传输过程中的安全性。
实施例七
请参阅图7,图7是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图。
如图7所示,该虚拟钥匙绑定方法可以包括以下步骤:
701、当车载电子设备的车内安全模组接收到业务服务器发送的目标设备特征信息时,车载电子设备通过车内安全模组对目标设备特征信息进行解密和验签操作,得到当前设备特征信息。
本发明实施例中,车载电子设备中可以设置车载系统等软件系统,车载电子设备可以实现对车辆任意部件的控制,从而便于车辆的用户的操作。车载电子设备中可以包含车外蓝牙模组和车内安全模组,车外蓝牙模组可以与终端设备实现蓝牙连接,还可以存储业务服务器发送的目标设备特征信息,以使终端设备可以与车载电子设备正确连接。车内安全模组可以对目标设备特征信息进行解密和验签操作,只有车内安全模组成功对目标设备特征信息进行解密,并验证解密后的目标设备特征信息的正确性和完整性,只有对目标设备特征信息的解密和验签操作都通过的情况下才能得到当前设备特征信息。
702、车载电子设备通过车外蓝牙模组存储当前设备特征信息,并将存储结果以及车外蓝牙模组对应的蓝牙信息传输至车内安全模组中,其中,蓝牙信息包含车外蓝牙模组的蓝牙地址和蓝牙名称。
本发明实施例中,车外蓝牙模组可以为设置在车辆外部的蓝牙模组,车外蓝牙模组可以存储当前设备特征信息,当车外蓝牙模组成功的将当前设备特征信息存储时,车外蓝牙模组可以将车外蓝牙模组的蓝牙名称和蓝牙地址等蓝牙信息以及存储结果传输至车内安全模组。
703、车载电子设备通过车内安全模组生成包含存储结果和蓝牙信息的绑定结果,并通过车内安全模组向业务服务器发送绑定结果。作为一种可选的实施方式,车载电子设备执行步骤703之后,还可以执行以下步骤:
当车载电子设备的车内安全模组接收到业务服务器发送的加密待解绑设备特征信息时,车载电子设备通过车内安全模组对加密待解绑设备特征信息进行解密和验签操作,得到目标待解绑设备特征信息;车载电子设备通过车外蓝牙模组删除目标待解绑设备特征信息,并将删除结果传输至车内安全模组中;车载电子设备通过车内安全模组确定删除结果为解绑结果,并通过车内安全模组向业务服务器发送解绑结果。
其中,实施这种实施方式,可以根据业务服务器发送的加密待解绑设备特征信息查找到已存储的目标待解绑设备特征信息,并将该目标待解绑设备特征信息删除,以实现终端设备与车载电子设备的解绑操作,从而提高了解绑操作的准确性。
在图7所描述的方法中,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图7所描述的方法,提高了解绑操作的准确性。
实施例八
请参阅图8,图8是本发明实施例公开的一种终端设备的结构示意图,如图8所示,该终端设备可以包括:
提取单元801,用于当检测到输入的绑定指令时,提取终端设备的设备指纹并生成业务密钥。
生成单元802,用于生成包含提取单元801提取的设备指纹和业务密钥的设备特征信息。
第一发送单元803,用于向业务服务器发送生成单元802生成的设备特征信息。
第一存储单元804,用于当检测到业务服务器发送的绑定结果为成功绑定时,将绑定结果中的蓝牙信息进行存储,蓝牙信息与待绑定车辆匹配。
作为一种可选的实施方式,第一存储单元804还可以用于:
当检测到输入的解绑指令时,判断该解绑指令中包含的解绑用户类型是否为车主类型;
如果是,从该解绑信息中识别待解绑车辆信息以及待解绑用户的解绑账号信息;
生成包含待解绑车辆信息以及解绑账号信息的解绑请求,并向业务服务器发送该解绑请求;
当接收到业务服务器发送的解绑结果时,输出该解绑结果。
其中,实施这种实施方式,可以对车主用户提出的解绑申请进行响应,并将解绑指令中包含的待解绑车辆信息以及待解绑用户的解绑账号信息发送至业务服务器,从而使得业务服务器可以准确的删除与解绑指令对应的信息,并向终端设备反馈解绑结果,以使发起解绑申请的用户可以清楚的知道解绑结果,提高了终端设备与用户的交互性。
可见,实施图8所描述的终端设备,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图8所描述的终端设备,提高了终端设备与用户的交互性。
实施例九
请参阅图9,图8是本发明实施例公开的另一种终端设备的结构示意图。其中,图9所示的终端设备是由图8所示的终端设备进行优化得到的。与图8所示的终端设备相比,图9所示的终端设备更加详细的说明了终端设备的设备指纹的生成方式,可以使设备指纹中包含的与终端设备相关的信息更加全面,图9所示的终端设备的提取单元801可以包括:
提取子单元8011,用于当检测到输入的绑定指令时,提取终端设备的若干个设备指纹特征值。
生成子单元8012,用于根据提取子单元8011提取的若干个设备指纹特征值生成终端设备的设备指纹,并生成业务密钥,该业务密钥为业务公私钥对或业务对称密钥。
本发明实施例中,可以提取到终端设备的若干项设备指纹特征值,并根据该若干项设备指纹特征值生成设备指纹,以使设备指纹中包含的与终端设备相关的信息更加全面。
可见,实施图9所描述的终端设备,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图9所描述的终端设备,可以使设备指纹中包含的与终端设备相关的信息更加全面。
实施例十
请参阅图10,图10是本发明实施例公开的一种业务服务器的结构示意图,如图10所示,该业务服务器可以包括:
第二存储单元1001,用于当接收到终端设备发送的设备特征信息时,将设备特征信息中包含的设备指纹和业务密钥、终端设备的用户账号信息以及与用户账号信息匹配的待绑定车辆信息进行关联存储,并将设备特征信息发送至安全服务器。
第二发送单元1002,用于当检测到安全服务器反馈的加签加密后的目标设备特征信息时,向与待绑定车辆信息匹配的车载电子设备发送目标设备特征信息。
第三发送单元1003,用于当接收到车载电子设备发送的绑定结果时,向终端设备发送绑定结果。
作为一种可选的实施方式,第三发送单元1003还可以用于:
当接收到终端设备发送的解绑请求时,识别解绑请求中包含的待解绑车辆信息和解绑账号信息;
获取与待解绑车辆信息和解绑账号信息匹配的待解绑设备特征信息,并向安全服务器发送该待解绑设备特征信息,以使安全服务器将待解绑设备特征信息进行加签加密,该待解绑设备特征信息中可以包含待解绑设备指纹和业务密钥等;
当接收到安全服务器发送的加签加密后的加密待解绑设备特征信息时,向待解绑车辆信息匹配的车载电子设备发送加密待解绑设备特征信息,以使车载电子设备将已绑定的待解绑车辆信息删除;
当接收到车载电子设备发送的解绑结果时,向终端设备发送解绑结果。
其中,实施这种实施方式,可以使业务服务器根据解绑请求获取匹配的待解绑设备特征信息,以及将安全服务器加签加密后的加密待解绑设备特征信息发送至车载电子设备,以使车载电子设备将该待解绑设备特征信息删除,从而实现终端设备与车载电子设备的解绑操作,并将解绑结果发送至终端设备,以使终端设备的用户及时的知晓解绑结果。
可见,实施图10所描述的业务服务器,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图10所描述的业务服务器,可以使终端设备的用户及时的知晓解绑结果。
实施例十一
请参阅图11,图11是本发明实施例公开的另一种业务服务器的结构示意图。其中,图11所示的业务服务器是由图10所示的业务服务器进行优化得到的。与图10所示的业务服务器相比,图11所示的业务服务器增加了将蓝牙信息与设备特征信息绑定的方法,保证了业务服务器中存储的信息具有时效性,图11所示的业务服务器的第三发送单元1003可以包括:
判断子单元10031,用于当接收到车载电子设备发送的绑定结果时,判断绑定结果是否为成功绑定结果。
获取子单元10032,用于在判断子单元10031判断结果为是时,获取绑定结果中包含的蓝牙信息,蓝牙信息至少包含蓝牙地址和蓝牙名称。
发送子单元10033,用于将获取子单元10032获取的蓝牙信息与用户账号信息、待绑定车辆信息以及设备特征信息中包含的设备指纹和业务密钥进行关联存储,并向终端设备发送绑定结果。
本发明实施例中,可以将车载电子设备反馈的蓝牙信息与设备特征信息关联存储,以使业务服务器可以将具有绑定关系的终端设备和车载电子设备的信息关联存储至业务服务器中,保证了业务服务器中存储的信息具有时效性。
可见,实施图11所描述的业务服务器,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图11所描述的业务服务器,保证了业务服务器中存储的信息具有时效性。
实施例十二
请参阅图12,图12是本发明实施例公开的一种安全服务器的结构示意图,如图12所示,该安全服务器可以包括:
加签加密单元1201,用于当接收到业务服务器发送的设备特征信息时,对设备特征信息进行加签加密操作,得到目标设备特征信息。
第四发送单元1202,用于向业务服务器发送加签加密单元1201得到的目标设备特征信息。
作为一种可选的实施方式,第四发送单元1202还可以用于:
对待解绑设备特征信息进行加签和加密操作,得到加密待解绑设备特征信息;
向业务服务器发送加密待解绑设备特征信息。
其中,实施这种实施方式,可以对业务服务器发送的待解绑设备特征信息进行加签和加密操作,以使业务服务器向车载电子设备发送的是加密后的待解绑设备特征信息,保证了业务服务器与车载电子设备之间传输待解绑设备特征信息的安全性。
可见,实施图12所描述的安全服务器,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图12所描述的安全服务器,保证了业务服务器与车载电子设备之间传输待解绑设备特征信息的安全性。
实施例十三
请参阅图13,图13是本发明实施例公开的另一种安全服务器的结构示意图。其中,图13所示的安全服务器是由图12所示的安全服务器进行优化得到的。与图12所示的安全服务器相比,图13所示的安全服务器更加详细的说明了针对设备特征信息的加签和加密操作,保证了数据在传输过程中的安全性,图13所示的安全服务器的加签加密单元1201可以包括:
加签子单元12011,用于当接收到业务服务器发送的设备特征信息时,通过预设的私钥对设备特征信息进行数字签名,得到加签设备特征信息。
加密子单元12012,用于通过预设的对称密钥对加签子单元12011得到的加签设备特征信息进行对称加密运算,得到目标设备特征信息。
本发明实施例中,可以先对设备特征信息进行数字签名,进而对加签后的设备特征信息进行加密运算,得到加密后的目标设备特征信息,以使与车载电子设备传输的数据为加密后的数据,从而保证了数据在传输过程中的安全性。
可见,实施图13所描述的安全服务器,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图13所描述的安全服务器,使与车载电子设备传输的数据为加密后的数据,从而保证了数据在传输过程中的安全性。
实施例十四
请参阅图14,图14是本发明实施例公开的一种车载电子设备的结构示意图,如图14所示,该车载电子设备可以包括:
解密单元1401,用于当车载电子设备的车内安全模组接收到业务服务器发送的目标设备特征信息时,通过车内安全模组对目标设备特征信息进行解密和验签操作,得到当前设备特征信息。
传输单元1402,用于通过车外蓝牙模组存储解密单元1401得到的当前设备特征信息,并将存储结果以及车外蓝牙模组对应的蓝牙信息传输至车内安全模组中,其中,蓝牙信息包含车外蓝牙模组的蓝牙地址和蓝牙名称。
第四发送单元1403,用于通过车内安全模组生成包含传输单元1402传输的存储结果和蓝牙信息的绑定结果,并通过车内安全模组向业务服务器发送绑定结果。
作为一种可选的实施方式,第四发送单元1403还可以用于:
当车载电子设备的车内安全模组接收到业务服务器发送的加密待解绑设备特征信息时,通过车内安全模组对加密待解绑设备特征信息进行解密和验签操作,得到目标待解绑设备特征信息;
通过车外蓝牙模组删除目标待解绑设备特征信息,并将删除结果传输至车内安全模组中;
通过车内安全模组确定删除结果为解绑结果,并通过车内安全模组向业务服务器发送解绑结果。
其中,实施这种实施方式,可以根据业务服务器发送的加密待解绑设备特征信息查找到已存储的目标待解绑设备特征信息,并将该目标待解绑设备特征信息删除,以实现终端设备与车载电子设备的解绑操作,从而提高了解绑操作的准确性。
可见,实施图14所描述的车载电子设备,能够提高终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。此外,实施图14所描述的车载电子设备,提高了解绑操作的准确性。
实施例十五
请参阅图15,图15是本发明实施例公开的一种虚拟钥匙绑定系统的结构示意图,如图15所示,该虚拟钥匙绑定系统可以包括:终端设备1501、业务服务器1502、安全服务器1503以及车载电子设备1504。其中,在本发明实施例中,终端设备1501的结构和功能与前面实施例八和实施例九所描述的任一种终端设备的结构和功能相同,本发明实施例不再赘述,业务服务器1502的结构和功能与前面实施例十和实施例十一所描述的任一种业务服务器的结构和功能相同,本发明实施例也不再赘述,安全服务器1503的结构和功能与前面实施例十二和实施例十三所描述的任一种安全服务器的结构和功能相同,本发明实施例也不再赘述,车载电子设备1504的结构和功能与前面实施例十四所描述的车载电子设备的结构和功能相同,本发明实施例亦不再赘述。
实施例十六
请参阅图16,图16是本发明实施例公开的另一种虚拟钥匙绑定方法的流程示意图,如图16所示,该虚拟钥匙绑定方法可以包括以下步骤:
1601、当检测到输入的绑定指令时,终端设备提取终端设备的设备指纹并生成业务密钥。
1602、终端设备生成包含设备指纹和业务密钥的设备特征信息。
1603、终端设备向业务服务器发送设备特征信息。
1604、业务服务器将设备特征信息中包含的设备指纹和业务密钥、终端设备的用户账号信息以及与用户账号信息匹配的待绑定车辆信息进行关联存储。
1605、业务服务器将设备特征信息发送至安全服务器。
1606、安全服务器对设备特征信息进行加签加密操作,得到目标设备特征信息。
1607、安全服务器向业务服务器发送目标设备特征信息。
1608、业务服务器向与待绑定车辆信息匹配的车载电子设备发送目标设备特征信息。
1609、车载电子设备通过车内安全模组对目标设备特征信息进行解密和验签操作,得到当前设备特征信息。
1610、车载电子设备通过车外蓝牙模组存储当前设备特征信息,并将存储结果以及车外蓝牙模组对应的蓝牙信息传输至车内安全模组中,其中,蓝牙信息包含车外蓝牙模组的蓝牙地址和蓝牙名称。
1611、车载电子设备通过车内安全模组生成包含存储结果和蓝牙信息的绑定结果,并通过车内安全模组向业务服务器发送绑定结果。
1612、业务服务器向终端设备发送绑定结果。
1613、终端设备将绑定结果中的蓝牙信息进行存储,蓝牙信息与待绑定车辆匹配。
可见,通过实施图16所描述的虚拟钥匙绑定方法中,能够将根据终端设备生成的设备特征信息发送至业务服务器,以使业务服务器对设备特征信息进行存储,并将设备特征信息发送至安全服务器,以使安全服务器设备特征信息进行加密,并将加密后的设备特征信息绑定至车载电子设备中,以使终端设备在与车载电子设备进行绑定操作中传输的数据是加密后的数据,避免了数据丢失造成的泄密,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
实施例十七
请参阅图17,图17是本发明的一种虚拟钥匙绑定方法实施例一的步骤流程图,应用于终端设备,具体可以包括如下步骤:
1701、所述终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
作为一种可选的实施方式,步骤1701可以包括如下子步骤:
当检测到输入的绑定指令时,终端设备可以提取针对该终端设备的若干个设备指纹特征值;且终端设备可以根据所提取的若干个设备指纹特征值组合生成设备指纹。其中,设备指纹特征值可以包括以下至少一个:设备的型号、序列号以及硬件版本等,本发明实施例对此不加以限制。
1702、所述终端设备生成业务密钥;
1703、所述终端设备生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
1704、所述终端设备向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
1705、所述终端设备接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,所述绑定结果包括蓝牙信息,步骤1705可以包括如下步骤:
若终端设备绑定结果为成功绑定,则该终端设备可以存储绑定结果中的蓝牙信息,其中绑定结果中的蓝牙信息可以与待绑定车辆匹配,此时终端设备可以根据所存储的蓝牙信息与待绑定车辆的车载电子设备进行绑定。
作为一种可选的实施方式,终端设备还可以执行以下步骤:
当检测到输入的解绑指令时,终端设备可以判断解绑指令中包含的解绑用户类型是否为车主类型;若所输入的解绑指令中包含的解绑用户类型为车主类型,则终端设备可以根据解绑指令生成解绑请求,并向业务服务器发送解绑请求;然后终端设备可以接收业务服务器发送的解绑结果,并输出相应的解绑结果。
其中,输入的解绑指令可以包括待解绑车辆信息以及待解绑用户的解绑账号信息,此时终端设备可以根据解绑指令中的待解绑车辆信息以及待解绑用户的解绑账号信息生成解绑请求。
在本发明实施例中,终端设备在通过业务服务器与车载电子设备实现绑定的同时,可以通过安全服务器的加签加密操作,保证在绑定过程中传输的数据的安全性,避免了终端设备与车载电子设备直接进行绑定以及直接传输数据而可能出现的数据丢失问题,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
实施例十八
请参阅图18,图18是本发明的一种虚拟钥匙绑定方法实施例二的步骤流程图,应用于业务服务器,具体可以包括如下步骤:
1801、所述业务服务器接收终端设备发送的设备特征信息;
1802、所述业务服务器向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
1803、所述业务服务器接收所述安全服务器发送的目标设备特征信息以及获取待绑定车辆信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;所述车载电子设备用于存储所述目标特征信息;
1804、所述业务服务器接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,业务服务器在接收终端设备发送的设备特征信息之后,还可以执行以下步骤:
所述业务服务器将所述设备特征信息与预先存储的信息进行关联存储;所述预先存储的信息包括终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息。
作为一种可选的实施方式,所述绑定结果包括与所述待绑定车辆匹配的蓝牙信息,业务服务器在接收所述车载电子设备发送的绑定结果之后,还可以执行以下步骤:
所述业务服务器将与所述待绑定车辆匹配的蓝牙信息与所述特征设备信息进行关联存储。
作为一种可选的实施方式,业务服务器还可以执行以下步骤:
所述业务服务器接收所述终端设备发送的解绑请求;
所述业务服务器获取与所述解绑请求对应的待解绑设备特征信息,并向所述安全服务器发送所述待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述业务服务器接收所述安全服务器发送的加密待解绑设备特征信息,并向所述车载电子设备发送所述加密待解绑设备特征信息;所述加密待解绑设备特征信息为所述安全服务器基于所述业务密钥对所述待解绑设备特征信息进行加签加密操作后的信息;所述车载电子设备用于将已绑定的待绑定车辆信息删除;
所述业务服务器接收所述车载电子设备发送的解绑结果,并向所述终端设备发送所述解绑结果。
其中,业务服务器所接收的解绑请求可以包括待解绑车辆信息和解绑账号信息,则业务服务器在获取与解绑请求对应的待解绑设备特征信息时,在实际应用中,其可以获取与待解绑车辆信息和解绑账号信息匹配的待解绑设备特征信息。
在本发明实施例中,终端设备在通过业务服务器与车载电子设备实现绑定的同时,可以通过安全服务器的加签加密操作,保证在绑定过程中传输的数据的安全性,避免了终端设备与车载电子设备直接进行绑定以及直接传输数据而可能出现的数据丢失问题,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
实施例十九
请参阅图19,图19是本发明的一种虚拟钥匙绑定方法实施例三的步骤流程图,应用于安全服务器,具体可以包括如下步骤:
1901、所述安全服务器接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
1902、所述安全服务器根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
作为一种可选的实施方式,步骤1901可以包括如下步骤:
安全服务器可以通过业务密钥对设备特征信息进行数字签名,以得到加签设备特征信息;并可以通过预设的对称密钥对加签设备特征信息进行对称加密运算,得到目标设备特征信息。
1903、所述安全服务器向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
作为一种可选的实施方式,安全服务器还可以执行以下步骤:
所述安全服务器接收所述业务服务器发送的待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述安全服务器根据所述业务密钥对所述待解绑设备特征信息进行加签加密操作,生成加密待解绑设备特征信息;
所述安全服务器向所述业务服务器发送所述加密待解绑设备特征信息;所述业务服务器用于存储所述加密待解绑设备特征信息,以及向所述车载电子设备发送所述加密待解绑设备特征信息。
在本发明实施例中,终端设备在通过业务服务器与车载电子设备实现绑定的同时,可以通过安全服务器的加签加密操作,保证在绑定过程中传输的数据的安全性,避免了终端设备与车载电子设备直接进行绑定以及直接传输数据而可能出现的数据丢失问题,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
实施例二十
请参阅图20,图20是本发明的一种虚拟钥匙绑定方法实施例四的步骤流程图,应用于车载电子设备,具体可以包括如下步骤:
2001、所述车载电子设备通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
2002、所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
2003、所述车载电子设备对所述当前设备特征信息进行存储,并生成绑定结果;
作为一种可选的实施方式,所述车载电子设备包括车外蓝牙模组;步骤2003可以包括如下步骤:
车载电子设备可以通过车外蓝牙模组对当前设备特征信息进行存储,得到存储结果;然后通过车外蓝牙模组获取对应的蓝牙信息,并通过车外蓝牙模组,向车内安全模组发送存储结果以及所述对应的蓝牙信息;最后可以通过车内安全模组,根据存储结果以及所述对应的蓝牙信息生成绑定结果。
2004、所述车载电子设备通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
作为一种可选的实施方式,车载电子设备还可以执行以下步骤:
所述车载电子设备通过车内安全模组接收所述业务服务器发送的加密待解绑设备特征信息;
所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到目标待解绑设备特征信息;
所述车载电子设备通过所述车外蓝牙模组删除所述目标待解绑设备特征信息,并得到删除结果;
所述车载电子设备通过所述车外蓝牙模组向所述车内安全模组发送所述删除结果;
所述车载电子设备通过所述车内安全模组确定所述删除结果为解绑结果,并向所述业务服务器发送所述解绑结果;所述业务服务器用于向所述终端设备发送所述解绑结果;所述终端设备用于对所述解绑结果进行输出。
在本发明实施例中,终端设备在通过业务服务器与车载电子设备实现绑定的同时,可以通过安全服务器的加签加密操作,保证在绑定过程中传输的数据的安全性,避免了终端设备与车载电子设备直接进行绑定以及直接传输数据而可能出现的数据丢失问题,从而提高了终端设备与车辆的车载电子设备绑定过程中传输数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例二十一
请参阅图21,图21是本发明的一种虚拟钥匙绑定装置实施例一的结构框图,应用于终端设备,具体可以包括如下模块:
设备指纹特征值提取模块2101,用于提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
业务密钥生成模块2102,用于生成业务密钥;
设备特征信息生成模块2103,用于生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
第一设备特征信息发送模块2014,用于向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
第一绑定结果接收模块2105,用于接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
实施例二十二
请参阅图22,图22是本发明的一种虚拟钥匙绑定装置实施例二的结构框图,应用于业务服务器,具体可以包括如下模块:
第一设备特征信息接收模块2201,用于接收终端设备发送的设备特征信息;
第二设备特征信息发送模块2202,用于向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
待绑定车辆信息获取模块2203,用于获取待绑定车辆信息;
第一目标设备特征信接收模块2204,用于接收所述安全服务器发送的目标设备特征信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;
第二绑定结果接收模块2205,用于接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
实施例二十三
请参阅图23,图23是本发明的一种虚拟钥匙绑定装置实施例三的结构框图,应用于安全服务器,具体可以包括如下模块:
第二设备特征信息接收模块2301,用于接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
目标设备特征信息生成模块2302,用于根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
目标设备特征信息发送模块2303,用于向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
实施例二十四
请参阅图24,图24是本发明的一种虚拟钥匙绑定装置实施例四的结构框图,应用于车载电子设备,具体可以包括如下模块:
第二目标设备特征信息接收模块2401,用于通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
解签解密模块2402,用于通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
绑定结果生成模块2403,用于对所述当前设备特征信息进行存储,并生成绑定结果;
绑定结果发送模块2404,用于通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例公开一种车辆,其上设置有车载电子设备1504。
本发明实施例公开一种车辆,其特征在于,包括:上述应用于车载电子设备的虚拟钥匙绑定装置、处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于车载电子设备的任一项所述虚拟钥匙绑定方法的步骤。
本发明实施例还公开一种计算机可读存储介质,其中,计算机可读存储介质存储了程序代码,其中,程序代码包括用于执行以上各方法实施例中的方法的部分或全部步骤的指令。
本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。
本发明实施例还公开一种应用发布平台,其中,应用发布平台用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。
应理解,说明书通篇中提到的“本发明实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在本发明实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(Onetime Programma ble Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例上述方法的部分或全部步骤。
以上对本发明实施例公开的虚拟钥匙绑定方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (24)
1.一种虚拟钥匙绑定方法,其特征在于,应用于终端设备,所述方法包括:
所述终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
所述终端设备生成业务密钥;
所述终端设备生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
所述终端设备向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
所述终端设备接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述终端设备提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹,包括:
当检测到输入的绑定指令时,所述终端设备提取所述终端设备的若干个设备指纹特征值;
所述终端设备根据所述若干个设备指纹特征值组合生成设备指纹。
3.根据权利要求1所述的方法,其特征在于,所述绑定结果包括蓝牙信息,所述终端设备接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定,包括:
若所述绑定结果为成功绑定,则所述终端设备存储所述蓝牙信息;所述蓝牙信息与待绑定车辆匹配;
所述终端设备根据所述蓝牙信息与所述待绑定车辆的车载电子设备进行绑定。
4.根据权利要求1所述的方法,其特征在于,还包括:
当检测到输入的解绑指令时,所述终端设备判断所述解绑指令中包含的解绑用户类型是否为车主类型;
若所述解绑指令中包含的解绑用户类型为车主类型,则所述终端设备根据所述解绑指令生成解绑请求,并向所述业务服务器发送所述解绑请求;
所述终端设备接收所述业务服务器发送的解绑结果,并输出所述解绑结果。
5.根据权利要求4所述的方法,其特征在于,所述解绑指令包括待解绑车辆信息以及待解绑用户的解绑账号信息;所述终端设备根据所述解绑指令生成解绑请求,包括:
所述终端设备根据所述待解绑车辆信息以及所述待解绑用户的解绑账号信息,生成解绑请求。
6.一种虚拟钥匙绑定方法,其特征在于,应用于业务服务器,所述方法包括:
所述业务服务器接收终端设备发送的设备特征信息;
所述业务服务器向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
所述业务服务器接收所述安全服务器发送的目标设备特征信息以及获取待绑定车辆信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;所述车载电子设备用于存储所述目标特征信息;
所述业务服务器接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
7.根据权利要求6所述的方法,其特征在于,在所述业务服务器接收终端设备发送的设备特征信息之后,所述方法还包括:
所述业务服务器将所述设备特征信息与预先存储的信息进行关联存储;所述预先存储的信息包括终端设备的用户账号信息以及与所述用户账号信息匹配的待绑定车辆信息。
8.根据权利要求7所述的方法,其特征在于,所述绑定结果包括与所述待绑定车辆匹配的蓝牙信息;在所述业务服务器接收所述车载电子设备发送的绑定结果之后,还包括:
所述业务服务器将与所述待绑定车辆匹配的蓝牙信息与所述特征设备信息进行关联存储。
9.根据权利要求6所述的方法,其特征在于,还包括:
所述业务服务器接收所述终端设备发送的解绑请求;
所述业务服务器获取与所述解绑请求对应的待解绑设备特征信息,并向所述安全服务器发送所述待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述业务服务器接收所述安全服务器发送的加密待解绑设备特征信息,并向所述车载电子设备发送所述加密待解绑设备特征信息;所述加密待解绑设备特征信息为所述安全服务器基于所述业务密钥对所述待解绑设备特征信息进行加签加密操作后的信息;所述车载电子设备用于将已绑定的待绑定车辆信息删除;
所述业务服务器接收所述车载电子设备发送的解绑结果,并向所述终端设备发送所述解绑结果。
10.根据权利要求9所述的方法,其特征在于,所述解绑请求包括待解绑车辆信息和解绑账号信息;
所述业务服务器获取与所述解绑请求对应的待解绑设备特征信息,包括:
所述业务服务器获取与所述待解绑车辆信息和所述解绑账号信息匹配的待解绑设备特征信息。
11.一种虚拟钥匙绑定方法,其特征在于,应用于安全服务器,所述方法包括:
所述安全服务器接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
所述安全服务器根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
所述安全服务器向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
12.根据权利要求11所述的方法,其特征在于,所述安全服务器根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息,包括:
所述安全服务器通过所述业务密钥对所述设备特征信息进行数字签名,得到加签设备特征信息;
所述安全服务器通过预设的对称密钥对所述加签设备特征信息进行对称加密运算,得到目标设备特征信息。
13.根据权利要求11所述的方法,其特征在于,所述设备指纹由若干个设备指纹特征值组合生成。
14.根据权利要求11所述的方法,其特征在于,还包括:
所述安全服务器接收所述业务服务器发送的待解绑设备特征信息;所述待解绑设备特征信息包括待解绑设备指纹和业务密钥;
所述安全服务器根据所述业务密钥对所述待解绑设备特征信息进行加签加密操作,生成加密待解绑设备特征信息;
所述安全服务器向所述业务服务器发送所述加密待解绑设备特征信息;所述业务服务器用于存储所述加密待解绑设备特征信息,以及向所述车载电子设备发送所述加密待解绑设备特征信息。
15.一种虚拟钥匙绑定方法,其特征在于,应用于车载电子设备,所述方法包括:
所述车载电子设备通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
所述车载电子设备对所述当前设备特征信息进行存储,并生成绑定结果;
所述车载电子设备通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
16.根据权利要求15所述的方法,其特征在于,所述车载电子设备包括车外蓝牙模组;所述车载电子设备对所述当前设备特征信息进行存储,并生成绑定结果,包括:
所述车载电子设备通过车外蓝牙模组对所述当前设备特征信息进行存储,得到存储结果;
所述车载电子设备通过所述车外蓝牙模组获取对应的蓝牙信息;
所述车载电子设备通过所述车外蓝牙模组,向所述车内安全模组发送所述存储结果以及所述对应的蓝牙信息;
所述车载电子设备通过所述车内安全模组,根据所述存储结果以及所述对应的蓝牙信息生成绑定结果。
17.根据权利要求15所述的方法,其特征在于,所述设备特征信息包括设备指纹以及业务密钥;所述设备指纹由若干个设备指纹特征值组合生成。
18.根据权利要求16所述的方法,其特征在于,还包括:
所述车载电子设备通过车内安全模组接收所述业务服务器发送的加密待解绑设备特征信息;
所述车载电子设备通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到目标待解绑设备特征信息;
所述车载电子设备通过所述车外蓝牙模组删除所述目标待解绑设备特征信息,并得到删除结果;
所述车载电子设备通过所述车外蓝牙模组向所述车内安全模组发送所述删除结果;
所述车载电子设备通过所述车内安全模组确定所述删除结果为解绑结果,并向所述业务服务器发送所述解绑结果;所述业务服务器用于向所述终端设备发送所述解绑结果;所述终端设备用于对所述解绑结果进行输出。
19.一种虚拟钥匙绑定系统,其特征在于,所述系统包括终端设备、业务服务器、车载电子设备以及安全服务器;其中,所述终端设备与业务服务器通信,所述业务服务器与车载电子设备通信,所述业务服务器与安全服务器通信;
所述终端设备用于提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹以及生成业务密钥;以及生成包含所述设备指纹以及所述业务密钥的设备特征信息,并向所述业务服务器发送所述设备特征信息;
所述业务服务器用于接收所述终端设备发送的设备特征信息,并向所述安全服务器发送所述设备特征信息;
所述安全服务器用于接收所述业务服务器发送的设备特征信息,以及根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息,并向所述业务服务器发送所述目标设备特征信息;
所述业务服务器还用于接收所述安全服务器发送的目标设备特征信息以及获取待绑定车辆信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;
所述车载电子设备用于通过车内安全模组接收业务服务器发送的目标设备特征信息,并通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;以及对所述当前设备特征信息进行存储,生成绑定结果,并通过所述车内安全模组向所述业务服务器发送所述绑定结果;
所述业务服务器还用于接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;
所述终端设备还用于接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
20.一种虚拟钥匙绑定装置,其特征在于,应用于终端设备,所述装置包括:
设备指纹特征值提取模块,用于提取所述终端设备的设备指纹特征值,并根据所述设备指纹特征值生成设备指纹;
业务密钥生成模块,用于生成业务密钥;
设备特征信息生成模块,用于生成包含所述设备指纹以及所述业务密钥的设备特征信息;所述业务密钥为使安全服务器对所述设备特征信息进行加签加密操作的密钥;
第一设备特征信息发送模块,用于向业务服务器发送所述设备特征信息;所述业务服务器用于向所述安全服务器发送所述设备特征信息,以及将加签加密后的设备特征信息存储至车载电子设备中;
第一绑定结果接收模块,用于接收所述业务服务器发送的绑定结果,并根据所述绑定结果对所述车载电子设备进行绑定。
21.一种虚拟钥匙绑定装置,其特征在于,应用于业务服务器,所述装置包括:
第一设备特征信息接收模块,用于接收终端设备发送的设备特征信息;
第二设备特征信息发送模块,用于向安全服务器发送所述设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;
待绑定车辆信息获取模块,用于获取待绑定车辆信息;
第一目标设备特征信接收模块,用于接收所述安全服务器发送的目标设备特征信息,并向与所述待绑定车辆信息匹配的车载电子设备发送所述目标设备特征信息;所述目标设备特征信息为所述安全服务器基于所述业务密钥对所述设备特征信息进行加签加密后的信息;
第二绑定结果接收模块,用于接收所述车载电子设备发送的绑定结果,并向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
22.一种虚拟钥匙绑定装置,其特征在于,应用于安全服务器,所述装置包括:
第二设备特征信息接收模块,用于接收业务服务器发送的设备特征信息;所述设备特征信息包括设备指纹以及业务密钥;所述业务密钥为终端设备生成的密钥;
目标设备特征信息生成模块,用于根据所述业务密钥对所述设备特征信息进行加签加密操作,生成目标设备特征信息;
目标设备特征信息发送模块,用于向所述业务服务器发送所述目标设备特征信息;所述业务服务器用于存储所述目标设备特征信息,以及向车载电子设备发送所述目标设备特征信息。
23.一种虚拟钥匙绑定装置,其特征在于,应用于车载电子设备,所述装置包括:
第二目标设备特征信息接收模块,用于通过车内安全模组接收业务服务器发送的目标设备特征信息;所述目标特征信息为经过安全服务器进行加签加密后的设备特征信息;
解签解密模块,用于通过所述车内安全模组对所述目标设备特征信息进行解签解密操作,得到当前设备特征信息;
绑定结果生成模块,用于对所述当前设备特征信息进行存储,并生成绑定结果;
绑定结果发送模块,用于通过所述车内安全模组向所述业务服务器发送所述绑定结果;所述业务服务器用于向所述终端设备发送所述绑定结果;所述终端设备用于根据所述绑定结果对所述车载电子设备进行绑定。
24.一种车辆,其特征在于,包括:如权利要求23所述虚拟钥匙绑定装置、处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求15-18中任一项所述虚拟钥匙绑定方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575658.0A CN111698664B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575658.0A CN111698664B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
CN201910187024.5A CN109951277B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910187024.5A Division CN109951277B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111698664A true CN111698664A (zh) | 2020-09-22 |
CN111698664B CN111698664B (zh) | 2023-09-15 |
Family
ID=67009796
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010575658.0A Active CN111698664B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
CN201910187024.5A Active CN109951277B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910187024.5A Active CN109951277B (zh) | 2019-03-12 | 2019-03-12 | 虚拟钥匙绑定方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11882509B2 (zh) |
EP (1) | EP3806382A4 (zh) |
CN (2) | CN111698664B (zh) |
WO (1) | WO2020181691A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411771A (zh) * | 2021-08-20 | 2021-09-17 | 湖北亿咖通科技有限公司 | 车辆的蓝牙控制方法和装置 |
CN115842720A (zh) * | 2021-08-19 | 2023-03-24 | 青岛海尔科技有限公司 | 智能设备绑定方法及装置、存储介质及电子设备 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110570569B (zh) * | 2019-09-11 | 2022-02-11 | 广州小鹏汽车科技有限公司 | 虚拟钥匙配置信息的激活方法、移动终端及服务器 |
WO2021082195A1 (zh) * | 2019-10-30 | 2021-05-06 | 上海博泰悦臻电子设备制造有限公司 | 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质 |
CN110992540A (zh) * | 2019-12-19 | 2020-04-10 | 广州中胜物联网络科技有限公司 | 一种基于无钥匙进入系统的开闭锁方法及装置 |
EP4113927A4 (en) * | 2020-03-17 | 2023-02-22 | Huawei Technologies Co., Ltd. | VEHICLE CONTROL METHOD, COMMUNICATION DEVICE AND COMPUTER READABLE STORAGE MEDIUM |
CN113891290A (zh) * | 2021-09-29 | 2022-01-04 | 重庆长安汽车股份有限公司 | 基于遥控钥匙登录车载系统的方法、系统及车辆 |
CN113799734B (zh) * | 2021-10-25 | 2022-11-18 | 中国第一汽车股份有限公司 | 一种车辆防盗系统的防盗匹配方法、装置、服务器及介质 |
CN115019419A (zh) * | 2022-04-26 | 2022-09-06 | 上海银基信息安全技术股份有限公司 | 一种车辆开锁方法、装置、设备和存储介质 |
CN116546459B (zh) * | 2023-07-05 | 2023-09-12 | 小米汽车科技有限公司 | 车钥匙的配对方法、装置、存储介质及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN107685714A (zh) * | 2017-08-30 | 2018-02-13 | 上海博泰悦臻电子设备制造有限公司 | 智能车钥匙系统及其控制方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
CN103035054B (zh) * | 2012-12-29 | 2015-04-08 | 江苏中科天安智联科技有限公司 | 具有许可及授权功能的nfc智能汽车钥匙系统 |
WO2014205803A1 (zh) * | 2013-06-28 | 2014-12-31 | 深圳市掌讯通讯设备有限公司 | 一种汽车远程控制系统及其方法 |
CN104464040B (zh) * | 2014-07-28 | 2017-05-03 | 福建爱特点信息科技有限公司 | 一种基于智能手机的汽车无钥匙进入系统 |
CN105490996B (zh) * | 2014-10-09 | 2019-02-26 | 比亚迪股份有限公司 | 车辆蓝牙钥匙的授权系统和方法 |
CN104540132B (zh) * | 2015-01-15 | 2019-05-17 | 天地融科技股份有限公司 | 蓝牙设备的通讯方法、移动设备、电子签名设备和服务器 |
CN104808608A (zh) * | 2015-02-12 | 2015-07-29 | 深圳市米家互动网络有限公司 | 汽车远程操控方法和系统、远程操控终端和服务器 |
CN105015489B (zh) * | 2015-07-14 | 2018-04-13 | 杭州万好万家新能源科技有限公司 | 一种基于数字钥匙的车辆智能控制系统 |
CN106553617B (zh) * | 2015-09-25 | 2019-10-22 | 上海汽车集团股份有限公司 | 车辆控制方法、共享方法及装置 |
CN107358419B (zh) * | 2016-05-09 | 2020-12-11 | 阿里巴巴集团控股有限公司 | 机载终端支付鉴权方法、装置以及系统 |
US9934632B2 (en) * | 2016-09-06 | 2018-04-03 | Denso International America, Inc. | Wireless passenger proximity detection system for autonomous vehicles |
DE102017202024B4 (de) * | 2017-02-09 | 2019-02-28 | Audi Ag | Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung |
CN106878008B (zh) * | 2017-02-15 | 2018-01-12 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
EP3375673B1 (de) * | 2017-03-13 | 2021-05-12 | Huf Hülsbeck & Fürst GmbH & Co. KG | Sicherheitsverfahren für ein sicherheitssystem eines fahrzeuges |
CN108665337A (zh) * | 2017-04-01 | 2018-10-16 | 重庆无线绿洲通信技术有限公司 | 一种车辆系统及其虚拟钥匙认证方法 |
CN108206996A (zh) * | 2017-12-08 | 2018-06-26 | 中兴通讯股份有限公司 | 身份验证方法及装置 |
CN207884646U (zh) * | 2018-01-12 | 2018-09-18 | 山西水利职业技术学院 | 数据安全监控系统 |
CN108569250B (zh) * | 2018-03-30 | 2020-12-22 | 上海汽车集团股份有限公司 | 基于共享汽车的蓝牙钥匙的自动授权方法 |
CN109446787A (zh) * | 2018-10-07 | 2019-03-08 | 上海酷信息科技有限公司 | 一种app绑定、解绑设备的方法 |
CN109448195B (zh) * | 2018-12-12 | 2021-10-08 | 无锡车联天下信息技术有限公司 | 车辆虚拟钥匙的认证方法及装置 |
-
2019
- 2019-03-12 CN CN202010575658.0A patent/CN111698664B/zh active Active
- 2019-03-12 CN CN201910187024.5A patent/CN109951277B/zh active Active
- 2019-06-28 EP EP19918790.7A patent/EP3806382A4/en active Pending
- 2019-06-28 WO PCT/CN2019/093474 patent/WO2020181691A1/zh unknown
-
2020
- 2020-12-23 US US17/133,230 patent/US11882509B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN107685714A (zh) * | 2017-08-30 | 2018-02-13 | 上海博泰悦臻电子设备制造有限公司 | 智能车钥匙系统及其控制方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115842720A (zh) * | 2021-08-19 | 2023-03-24 | 青岛海尔科技有限公司 | 智能设备绑定方法及装置、存储介质及电子设备 |
CN113411771A (zh) * | 2021-08-20 | 2021-09-17 | 湖北亿咖通科技有限公司 | 车辆的蓝牙控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2020181691A1 (zh) | 2020-09-17 |
EP3806382A1 (en) | 2021-04-14 |
US11882509B2 (en) | 2024-01-23 |
CN109951277A (zh) | 2019-06-28 |
CN111698664B (zh) | 2023-09-15 |
US20210120392A1 (en) | 2021-04-22 |
CN109951277B (zh) | 2020-10-16 |
EP3806382A4 (en) | 2022-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951277B (zh) | 虚拟钥匙绑定方法及系统 | |
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
CN109756343B (zh) | 数字签名的认证方法、装置、计算机设备和存储介质 | |
EP3806384B1 (en) | Vehicle unlocking authentication method and apparatus | |
US9515829B2 (en) | Information distribution method, information distribution system and in-vehicle terminal | |
CN110570569B (zh) | 虚拟钥匙配置信息的激活方法、移动终端及服务器 | |
US11330432B2 (en) | Maintenance system and maintenance method | |
CN111565182B (zh) | 一种车辆诊断方法、装置及存储介质 | |
CN109714769B (zh) | 信息绑定方法、装置、设备及存储介质 | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN113452526B (zh) | 电子文件存证方法、验证方法及相应装置 | |
WO2017126471A1 (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
CN111125665A (zh) | 认证方法及设备 | |
CN112309013B (zh) | 一种停车场准入授权管理方法、装置、系统及存储介质 | |
US11433853B2 (en) | Vehicle unlocking authentication method and apparatus based on terminal device | |
CN109743283B (zh) | 一种信息传输方法及设备 | |
CN109067745B (zh) | 对乘车人进行认证的方法及其装置、设备和存储介质 | |
CN115240298B (zh) | 车辆数字钥匙获取方法、装置、计算机设备和存储介质 | |
CN113015138A (zh) | 用于信息分享的方法、电子设备和计算机可读存储介质 | |
CN113807843B (zh) | 绑卡方法、用户终端、服务器、系统及存储介质 | |
CN106446719B (zh) | 一种防止eSIM文件被篡改的方法及移动终端 | |
CN112153638B (zh) | 车载移动终端安全认证方法及设备 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
KR20210069496A (ko) | 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치 | |
CN110278217A (zh) | 终端设备的注册方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |