CN111923863B - 一种基于数字车钥匙的车辆控制方法 - Google Patents
一种基于数字车钥匙的车辆控制方法 Download PDFInfo
- Publication number
- CN111923863B CN111923863B CN202010863953.6A CN202010863953A CN111923863B CN 111923863 B CN111923863 B CN 111923863B CN 202010863953 A CN202010863953 A CN 202010863953A CN 111923863 B CN111923863 B CN 111923863B
- Authority
- CN
- China
- Prior art keywords
- key
- security chip
- vehicle
- signature
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请公开了一种基于数字车钥匙的车辆控制方法,应用于车辆控制系统,所述车辆控制系统包括:控制终端和车机控制单元,所述控制终端上安装有客户端和安全芯片,该方法所有的加解密、签名验签操作均在安全芯片中进行,从而保证密钥等敏感数据的存储安全;数据在传输的时候也要经过安全芯片加密后进行,由此来保证数据传输安全,具有安全性高、便利性高、通用性强等优势,从而解决了现有的数字车钥匙基于数字车钥匙客户端实现数据加解密、签名验签等功能时,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患的技术问题。
Description
技术领域
本申请涉及车辆控制技术领域,尤其涉及一种基于数字车钥匙的车辆控制方法。
背景技术
随着移动互联网和车联网技术的加速普及,数字车钥匙将成为下一代汽车的标准配置。数字车钥匙利用近场通信技术,使得用户可以通过非接触IC卡、智能手机或可穿戴智能设备进行车门的开锁、闭锁以及车辆的启动等操作。数字车钥匙除了给用户带来便利性以外,其的数字化本质也使得数字车钥匙成为很多车联网应用和服务的基础设施。
现有数字车钥匙大都是基于数字车钥匙客户端(以下简称为客户端)实现数据加解密、签名验签等功能,但是由于客户端的安全性问题,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患。
因此,提供一种安全性较高的基于数字车钥匙的车辆控制方法是本领域技术人员亟待解决的技术问题。
发明内容
本申请提供了一种基于数字车钥匙的车辆控制方法,解决了现有的数字车钥匙基于数字车钥匙客户端实现数据加解密、签名验签等功能时,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患的技术问题。
有鉴于此,本申请第一方面提供了一种基于数字车钥匙的车辆控制方法,应用于车辆控制系统,所述车辆控制系统包括:控制终端和车机控制单元,所述控制终端上安装有客户端和安全芯片,该方法包括步骤:
所述车机控制单元发送第一签名请求至所述客户端,其中,所述第一签名请求包括:所述车机控制单元的序列数据和所述车机控制单元生成的第一随机数;
所述客户端发送选择指令至所述安全芯片,使得所述安全芯片返回安全芯片ID至所述客户端;
所述客户端发送所述第一签名请求至所述安全芯片;
所述安全芯片对所述第一签名请求中携带的所述序列数据进行验证,若验证通过,则生成第二随机数,并基于所述第一随机数和所述第二随机数生成第一初始向量;
所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行加密得到第一密文数据;
所述安全芯片利用第一私钥对所述第一密文数据进行签名操作,得到第一签名数据,并发送所述第一签名数据和所述第二随机数至所述客户端;
所述客户端发送所述安全芯片ID、所述第二随机数和所述第一签名数据至所述车机控制单元;
所述车机控制单元对所述安全芯片ID进行验证,若验证通过,则利用所述第一随机数和所述第二随机数生成第二初始向量;
所述车机控制单元利用所述共享密钥、所述第二初始向量对所述安全芯片ID和所述序列数据进行加密得到第二密文数据,并通过所述第一私钥对应的第一公钥对所述第一签名数据进行验签得到第一验签结果;
当所述第一验签结果为验签成功时,所述车机控制单元利用第二私钥对所述第二密文数据进行签名操作,得到第二签名数据,并发送所述第一验签结果和所述第二签名数据至所述客户端;
当所述客户端判断到所述第一验签结果为验签失败时,输出身份认证失败并结束进程;
当所述客户端判断到所述第一验签结果为验签成功时,发送所述第二签名数据至所述安全芯片;
所述安全芯片利用所述第二私钥对应的第二公钥和所述第一密文数据对所述第二签名数据进行验签得到第二验签结果,并发送所述第二验签结果至所述客户端;
所述客户端发送所述第二验签结果至所述车机控制单元,使得所述车机控制单元基于所述第二验签结果执行对应的操作。
可选地,所述共享密钥的配置过程包括:
所述客户端发送共享密钥初始化请求至所述安全芯片;
所述安全芯片响应于所述共享密钥初始化请求,生成用于计算所述共享密钥的第一计算密钥对,并将所述第一计算密钥对中的第一计算公钥发送至所述客户端;
所述客户端发送所述第一计算公钥至所述车机控制单元;
所述车机控制单元生成用于计算所述共享密钥的第二计算密钥对,并基于所述第二计算密钥对中的第二计算私钥和所述第一计算公钥,根据密钥协商算法生成所述共享密钥;
所述客户端接收所述车机控制单元发送的所述第二计算密钥对中的第二计算公钥,并将所述第二计算公钥发送至所述安全芯片;
所述安全芯片基于所述第一计算密钥对中的第一计算私钥和所述第二计算公钥,根据所述密钥协商算法生成所述共享密钥。
可选地,所述共享密钥为动态共享密钥。
可选地,所述动态共享密钥的更新方式为:定期更新。
可选地,所述动态共享密钥的更新方式为:不定期更新。
可选地,所述密钥协商算法包括:DH算法或ECDH算法。
可选地,所述安全芯片对所述第一签名请求中携带的所述序列数据进行验证具体包括:
所述安全芯片获取所述第一签名请求中携带的所述序列数据,并对所述序列数据和预置序列数据进行一致性验证。
可选地,所述车机控制单元对所述安全芯片ID进行验证具体包括:
所述车机控制单元对所述安全芯片ID和预置安全芯片ID进行一致性验证。
可选地,所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行加密得到第一密文数据具体包括:
所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行CBC加密得到第一密文数据。
可选地,基于所述第一随机数和所述第二随机数生成第一初始向量具体包括:
将所述第一随机数和所述第二随机数进行异或操作,得到第一初始向量。
从以上技术方案可以看出,本申请具有以下优点:
本申请提供了一种基于数字车钥匙的车辆控制方法,所有的加解密、签名验签操作均在安全芯片中进行,从而保证密钥等敏感数据的存储安全;数据在传输的时候也要经过安全芯片加密后进行,由此来保证数据传输安全,具有安全性高、便利性高、通用性强等优势,从而解决了现有的数字车钥匙基于数字车钥匙客户端实现数据加解密、签名验签等功能时,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患的技术问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中车辆控制系统的结构示意图;
图2为本申请实施例中一种基于数字车钥匙的车辆控制方法的实施例的流程示意图;
图3为本申请实施例中一种基于数字车钥匙的车辆控制方法的信息交互图;
图4为本申请实施例中的共享密钥的配置流程示意图。
具体实施方式
本申请实施例提供了一种基于数字车钥匙的车辆控制方法,解决了现有的数字车钥匙基于数字车钥匙客户端实现随机数的产生、数据加解密、签名验签等功能时,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的基于数字车钥匙的车辆控制方法是应用于车辆控制系统的,以便于理解,此处先对车辆控制系统进行说明如下:
如图1所示为本申请中的车辆控制系统的结构示意图,由图中可以看出,车辆控制系统包括:控制终端和车机控制单元,控制终端上安装有客户端和安全芯片,安全芯片可以内置于控制终端中的SIM卡内,客户端通过通信模块与车机控制单元之间通信,实现身份认证、安全通信等功能,所有业务相关的密钥、证书等敏感数据都通过密文形式保存在安全芯片中。
车机控制单元与车辆的主机连接,集成在T-BOX的硬件环境中,负责组装指令与客户端进行通信。
通信模块包括蓝牙模块和NFC模块,实现客户端和车机控制单元之间的双向通信。
可以理解的是,数字车钥匙的客户端是指与服务器相对应,为客户提供本地数字车钥匙服务的程序。
请参阅图2,本申请实施例中一种基于数字车钥匙的车辆控制方法的实施例一的流程示意图。
本实施例中的一种基于数字车钥匙的车辆控制方法,包括:
步骤201、车机控制单元发送第一签名请求signature()至客户端。
需要说明的是,本实施例中第一签名请求signature()包括:车机控制单元的序列数据MCU_SN。可以理解的是,第一签名请求signature()中还包括车机控制单元端生成的第一随机数MCU_rand。
步骤202、客户端发送选择指令select_cmd()至安全芯片。
客户端在接收到车机控制单元发送的第一签名请求signature()后,发送选择指令select_cmd至安全芯片。
步骤203、安全芯片返回安全芯片ID至客户端。
安全芯片在获取到客户端发送的选择指令select_cmd()后,返回安全芯片ID(即图2中的SEID)至客户端。
步骤204、客户端发送第一签名请求signature()至安全芯片。
可以理解的是,第一签名请求可以通过sign_cmd(MCU_SN,MCU_rand)指令发送。
步骤205、安全芯片对第一签名请求signature()中携带的序列数据MCU_SN进行验证,若验证通过,则生成第二随机数SE_rand,并基于第一随机数MCU_rand和第二随机数SE_rand生成第一初始向量SE_IV。
可以理解的是,安全芯片对第一签名请求signature()中携带的序列数据MCU_SN进行验证,具体包括:
安全芯片获取第一签名请求signature()中携带的序列数据MCU_SN,并对序列数据MCU_SN和预置序列数据MCU_SN进行一致性验证,若序列数据MCU_SN和预置序列数据MCU_SN一致,则说明验证通过。
对应的,基于第一随机数MCU_rand和第二随机数SE_rand生成第一初始向量SE_IV可以是将两个随机数进行异或操作得到,也可以是其他判断数据差异或数据不同之间的算法进行。
具体地,本实施例中将第一随机数和第二随机数进行异或操作,得到第一初始向量。
步骤206、安全芯片利用共享密钥shareKey、第一初始向量SE_IV对SEID和序列数据MCU_SN进行加密得到第一密文数据SE_data。
本实施例中,安全芯片利用共享密钥shareKey、第一初始向量SE_IV对SEID和序列数据MCU_SN进行加密得到第一密文数据SE_data具体包括:
安全芯片利用共享密钥shareKey、第一初始向量SE_IV对SEID和序列数据MCU_SN进行CBC加密得到第一密文数据SE_data。
步骤207、安全芯片利用第一私钥SE_priKey对第一密文数据SE_data进行签名操作,得到第一签名数据SE_signData,并发送第一签名数据SE_signData和第二随机数SE_rand至客户端。
可以理解的是,安全芯片在发送第一签名数据SE_signData的时候,一并将第二随机数SE_rand发送至客户端,然后经由客户端将第二随机数SE_rand和第一签名数据SE_signData发送至车机控制单元。
步骤208、客户端发送SEID和第一签名数据SE_signData至车机控制单元。
步骤209、车机控制单元对SEID进行验证,若验证通过,利用第一随机数MCU_rand和第二随机数SE_rand生成第二初始向量MCU_IV。
可以理解的是,车机控制单元对SEID进行验证具体包括:
车机控制单元对SEID和预置SEID进行一致性验证,若SEID和预置SEID一致,则说明验证通过。
步骤210、车机控制单元利用共享密钥shareKey、第二初始向量MCU_IV对SEID和序列数据MCU_SN进行加密得到第二密文数据MCU_data,并通过第一私钥SE_priKey对应的第一公钥SE_pubKey对第一签名数据SE_signData进行验签得到第一验签结果result。
步骤211、当第一验签结果result为验签成功时,车机控制单元利用第二私钥MCU_priKey对第二密文数据MCU_data进行签名操作,得到第二签名数据MCU_signData,并发送第一验签结果result和第二签名数据MCU_signData至客户端。
可以理解的是,车机控制单元发送第一验签结果result和第二签名数据MCU_signData的形式为:verify(result,MCU_signData)。
步骤212、当客户端判断到第一验签结果result为验签失败时,输出身份认证失败并结束进程。
步骤213、当客户端判断到第一验签结果result为验签成功时,发送第二签名数据MCU_signData至安全芯片。
步骤214、安全芯片利用第二私钥MCU_priKey对应的第二公钥MCU_pubKey和第一密文数据SE_data对第二签名数据MCU_signData进行验签得到第二验签结果,并发送第二验签结果至客户端。
步骤215、客户端发送第二验签结果至车机控制单元,使得车机控制单元基于第二验签结果执行对应的操作。
可以理解的是,本实施例中一种基于数字车钥匙的车辆控制方法的信息交互图可以参见图3。
如图1所示,本实施例中的客户端和车机控制单元通过蓝牙模块和/或NFC模块连接。
其中,客户端和安全芯片通过机卡通道技术进行通信。
可以理解的是,本实施例中的安全芯片的应用载体包括但不限于手机SIM卡,蓝牙IC卡、普通IC卡、手机-eSE卡、手机-安全SD卡、手机-TEE。
为了保障业务的通信安全,敏感数据的传输必须使用密文,本方案采用密钥协商算法计算共享密钥,用于敏感数据的加解密计算,同时共享密钥也应用于身份认证流程。为了安全起见,共享密钥不固定,定时更新或不定时更新,协商共享密钥之前必须要通过身份认证流程,以保证密钥协商双方身份的合法性;身份认证时采用上次协商出的共享密钥,身份认证成功后,计算协商出新共享密钥并启用,旧共享密钥失效,详细流程说明如下,具体请参阅图4:
1)客户端发送共享密钥初始化请求initiateGenerateShareKey()至安全芯片;
2)安全芯片响应于共享密钥初始化请求,生成用于计算共享密钥的第一计算密钥对(SE端的ECDH密钥对),并将第一计算密钥对中的第一计算公钥SE_pubEcdhKey发送至客户端;
3)客户端通过generateShareKey()发送第一计算公钥SE_pubEcdhKey至车机控制单元;
4)车机控制单元生成用于计算共享密钥的第二计算密钥对(MCU端的ECDH密钥对),并基于第二计算密钥对中的第二计算私钥MCU_priEcdhKey和第一计算公钥SE_pubEcdhKey,根据密钥协商算法生成共享密钥;
5)客户端接收车机控制单元发送的第二计算密钥对中的第二计算公钥MCU_pubEcdhKey,并将第二计算公钥MCU_pubEcdhKey发送至安全芯片;
6)安全芯片基于第一计算密钥对中的第一计算私钥SE_priEcdhKey和第二计算公钥MCU_pubEcdhKey,根据密钥协商算法生成共享密钥。
对于本申请流程中的安全算法,业务流程中的非对称签名和验签算法可采用国密SM2算法,亦可采用国际ECC/RSA算法;对称加密和解密算法可采用国密SM4算法,亦可采用国际的AES/3DES算法;密钥协商算法可采用ECDH算法,亦可采用DH算法。
本实施例中的基于数字车钥匙的车辆控制方法,所有的加解密、签名验签操作均在安全芯片中进行,从而保证密钥等敏感数据的存储安全;数据在传输的时候也要经过安全芯片加密后进行,由此来保证数据传输安全,具有安全性高、便利性高、通用性强等优势,从而解决了现有的数字车钥匙基于数字车钥匙客户端实现数据加解密、签名验签等功能时,在客户端上存储的密钥、密码等敏感数据易被不法分子窃取,数字车钥匙的身份安全性无法保障,进而造成车辆控制时存在隐患的技术问题。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。
Claims (10)
1.一种基于数字车钥匙的车辆控制方法,其特征在于,应用于车辆控制系统,所述车辆控制系统包括:控制终端和车机控制单元,所述控制终端上安装有客户端和安全芯片,该方法包括步骤:
所述车机控制单元发送第一签名请求至所述客户端,其中,所述第一签名请求包括:所述车机控制单元的序列数据和所述车机控制单元生成的第一随机数;
所述客户端发送选择指令至所述安全芯片,使得所述安全芯片返回安全芯片ID至所述客户端;
所述客户端发送所述第一签名请求至所述安全芯片;
所述安全芯片对所述第一签名请求中携带的所述序列数据进行验证,若验证通过,则生成第二随机数,并基于所述第一随机数和所述第二随机数生成第一初始向量;
所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行加密得到第一密文数据;
所述安全芯片利用第一私钥对所述第一密文数据进行签名操作,得到第一签名数据,并发送所述第一签名数据和所述第二随机数至所述客户端;
所述客户端发送所述安全芯片ID、所述第二随机数和所述第一签名数据至所述车机控制单元;
所述车机控制单元对所述安全芯片ID进行验证,若验证通过,则利用所述第一随机数和所述第二随机数生成第二初始向量;
所述车机控制单元利用所述共享密钥、所述第二初始向量对所述安全芯片ID和所述序列数据进行加密得到第二密文数据,并通过所述第一私钥对应的第一公钥对所述第一签名数据进行验签得到第一验签结果;
当所述第一验签结果为验签成功时,所述车机控制单元利用第二私钥对所述第二密文数据进行签名操作,得到第二签名数据,并发送所述第一验签结果和所述第二签名数据至所述客户端;
当所述客户端判断到所述第一验签结果为验签失败时,输出身份认证失败并结束进程;
当所述客户端判断到所述第一验签结果为验签成功时,发送所述第二签名数据至所述安全芯片;
所述安全芯片利用所述第二私钥对应的第二公钥和所述第一密文数据对所述第二签名数据进行验签得到第二验签结果,并发送所述第二验签结果至所述客户端;
所述客户端发送所述第二验签结果至所述车机控制单元,使得所述车机控制单元基于所述第二验签结果执行对应的操作。
2.根据权利要求1所述的基于数字车钥匙的车辆控制方法,其特征在于,所述共享密钥的配置过程包括:
所述客户端发送共享密钥初始化请求至所述安全芯片;
所述安全芯片响应于所述共享密钥初始化请求,生成用于计算所述共享密钥的第一计算密钥对,并将所述第一计算密钥对中的第一计算公钥发送至所述客户端;
所述客户端发送所述第一计算公钥至所述车机控制单元;
所述车机控制单元生成用于计算所述共享密钥的第二计算密钥对,并基于所述第二计算密钥对中的第二计算私钥和所述第一计算公钥,根据密钥协商算法生成所述共享密钥;
所述客户端接收所述车机控制单元发送的所述第二计算密钥对中的第二计算公钥,并将所述第二计算公钥发送至所述安全芯片;
所述安全芯片基于所述第一计算密钥对中的第一计算私钥和所述第二计算公钥,根据所述密钥协商算法生成所述共享密钥。
3.根据权利要求2所述的基于数字车钥匙的车辆控制方法,其特征在于,所述共享密钥为动态共享密钥。
4.根据权利要求3所述的基于数字车钥匙的车辆控制方法,其特征在于,所述动态共享密钥的更新方式为:定期更新。
5.根据权利要求3所述的基于数字车钥匙的车辆控制方法,其特征在于,所述动态共享密钥的更新方式为:不定期更新。
6.根据权利要求2所述的基于数字车钥匙的车辆控制方法,其特征在于,所述密钥协商算法包括:DH算法或ECDH算法。
7.根据权利要求1所述的基于数字车钥匙的车辆控制方法,其特征在于,所述安全芯片对所述第一签名请求中携带的所述序列数据进行验证具体包括:
所述安全芯片获取所述第一签名请求中携带的所述序列数据,并对所述序列数据和预置序列数据进行一致性验证。
8.根据权利要求1所述的基于数字车钥匙的车辆控制方法,其特征在于,所述车机控制单元对所述安全芯片ID进行验证具体包括:
所述车机控制单元对所述安全芯片ID和预置安全芯片ID进行一致性验证。
9.根据权利要求1所述的基于数字车钥匙的车辆控制方法,其特征在于,所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行加密得到第一密文数据具体包括:
所述安全芯片利用共享密钥、所述第一初始向量对所述安全芯片ID和所述序列数据进行CBC加密得到第一密文数据。
10.根据权利要求1所述的基于数字车钥匙的车辆控制方法,其特征在于,基于所述第一随机数和所述第二随机数生成第一初始向量具体包括:
将所述第一随机数和所述第二随机数进行异或操作,得到第一初始向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863953.6A CN111923863B (zh) | 2020-08-25 | 2020-08-25 | 一种基于数字车钥匙的车辆控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863953.6A CN111923863B (zh) | 2020-08-25 | 2020-08-25 | 一种基于数字车钥匙的车辆控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111923863A CN111923863A (zh) | 2020-11-13 |
CN111923863B true CN111923863B (zh) | 2021-09-17 |
Family
ID=73306047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010863953.6A Active CN111923863B (zh) | 2020-08-25 | 2020-08-25 | 一种基于数字车钥匙的车辆控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111923863B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112396735B (zh) * | 2020-11-27 | 2022-09-02 | 昕培科技(北京)有限公司 | 网联汽车数字钥匙安全认证方法及装置 |
CN112849076A (zh) * | 2021-02-22 | 2021-05-28 | 北海集磁电机开发有限责任公司 | 一种汽车开/关锁装置及其控制方法 |
CN114244529A (zh) * | 2021-12-17 | 2022-03-25 | 北京国泰网信科技有限公司 | 使用电子钥匙进行sm2一次一密双向认证开锁的方法 |
CN114255533B (zh) * | 2022-01-28 | 2024-04-16 | 无锡融卡科技有限公司 | 智能锁系统及其实现方法 |
CN114684070B (zh) * | 2022-03-23 | 2023-07-25 | 中汽创智科技有限公司 | 安全控车方法、装置、车辆系统及存储介质 |
CN115225398A (zh) * | 2022-07-22 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 一种车辆报警信息处理系统以及方法 |
CN115225399A (zh) * | 2022-07-22 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 一种车辆报警信息处理系统以及方法 |
CN115909550A (zh) * | 2022-10-20 | 2023-04-04 | 远峰科技股份有限公司 | Nfc钥匙验证方法、装置、系统及计算机可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102800141A (zh) * | 2012-07-24 | 2012-11-28 | 东信和平科技股份有限公司 | 一种基于双向认证的门禁控制方法及系统 |
CN105553662A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 基于标识密码的动态数字版权保护方法和系统 |
CN109131217A (zh) * | 2017-06-27 | 2019-01-04 | 现代自动车株式会社 | 车辆系统及其控制方法 |
CN109286649A (zh) * | 2017-07-19 | 2019-01-29 | 现代自动车株式会社 | 车辆系统及其控制方法 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN110310392A (zh) * | 2019-05-22 | 2019-10-08 | 平安科技(深圳)有限公司 | 车辆解锁方法、装置、计算机设备及存储介质 |
CN110310397A (zh) * | 2019-06-24 | 2019-10-08 | 浙江新吉奥汽车有限公司 | 一种纯电动汽车防盗钥匙认证实现方法 |
CN111028397A (zh) * | 2019-05-28 | 2020-04-17 | 上海银基信息安全技术股份有限公司 | 认证方法及装置、车辆控制方法及装置 |
CN111200496A (zh) * | 2019-11-05 | 2020-05-26 | 储长青 | 一种基于车辆的数字钥匙实现方法 |
CN111314274A (zh) * | 2019-07-30 | 2020-06-19 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台双向认证方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
-
2020
- 2020-08-25 CN CN202010863953.6A patent/CN111923863B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102800141A (zh) * | 2012-07-24 | 2012-11-28 | 东信和平科技股份有限公司 | 一种基于双向认证的门禁控制方法及系统 |
CN105553662A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 基于标识密码的动态数字版权保护方法和系统 |
CN109131217A (zh) * | 2017-06-27 | 2019-01-04 | 现代自动车株式会社 | 车辆系统及其控制方法 |
CN109286649A (zh) * | 2017-07-19 | 2019-01-29 | 现代自动车株式会社 | 车辆系统及其控制方法 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN110310392A (zh) * | 2019-05-22 | 2019-10-08 | 平安科技(深圳)有限公司 | 车辆解锁方法、装置、计算机设备及存储介质 |
CN111028397A (zh) * | 2019-05-28 | 2020-04-17 | 上海银基信息安全技术股份有限公司 | 认证方法及装置、车辆控制方法及装置 |
CN110310397A (zh) * | 2019-06-24 | 2019-10-08 | 浙江新吉奥汽车有限公司 | 一种纯电动汽车防盗钥匙认证实现方法 |
CN111314274A (zh) * | 2019-07-30 | 2020-06-19 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台双向认证方法及系统 |
CN111200496A (zh) * | 2019-11-05 | 2020-05-26 | 储长青 | 一种基于车辆的数字钥匙实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111923863A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111923863B (zh) | 一种基于数字车钥匙的车辆控制方法 | |
CN108551455B (zh) | 智能卡的配置方法及装置 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN104618116B (zh) | 一种协同数字签名系统及其方法 | |
CN106850201B (zh) | 智能终端多因子认证方法、智能终端、认证服务器及系统 | |
US20230368194A1 (en) | Encryption method and decryption method for payment key, payment authentication method, and terminal device | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN106713237A (zh) | 一种车载终端与中心平台通信的加密方法 | |
CN112347453A (zh) | 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
EP2568654A1 (en) | Method for accessing to radio frequency communication with low-frequency electromagnetic communication | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
CN106980977B (zh) | 基于物联网的支付方法和系统 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
US20160359832A1 (en) | Virtual device authorization method and device | |
KR102252731B1 (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
CN111709747B (zh) | 智能终端认证方法及系统 | |
KR101335091B1 (ko) | 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 | |
CN115915131A (zh) | 车辆钥匙双向加密认证方法、系统、车辆绑定装置及nfc卡 | |
CN116132986A (zh) | 一种数据传输方法、电子设备及存储介质 | |
CN111259362B (zh) | 一种硬件数字证书载体的身份鉴别方法 | |
CN110176997B (zh) | 一种量子通信服务站aka密钥协商方法和系统 | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |