CN112585042B - 车辆控制方法、通信装置及计算机可读存储介质 - Google Patents
车辆控制方法、通信装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112585042B CN112585042B CN202080004576.9A CN202080004576A CN112585042B CN 112585042 B CN112585042 B CN 112585042B CN 202080004576 A CN202080004576 A CN 202080004576A CN 112585042 B CN112585042 B CN 112585042B
- Authority
- CN
- China
- Prior art keywords
- key
- information
- vehicle
- terminal device
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
- B60R25/252—Fingerprint recognition
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
- B60R25/255—Eye recognition
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
- B60R25/257—Voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请实施例提供一种车辆控制方法、通信装置及计算机可读存储介质,通过第一终端设备获取第一采集模块采集的第一用户的第一生物信息,根据第一生物信息和该第一终端设备的标识信息生成第一密钥,并根据第一密钥生成第一验证信息,进一步,第一终端设备向车载设备发送第一验证信息,当该车载设备对第一验证信息验证成功时控制车辆开启,若第一用户丢失了该第一终端设备,则获取到该第一终端设备的非法用户并不能仅仅根据第一终端设备的标识信息控制车辆,第一终端设备还需要采集该非法用户的生物信息,由于不同用户的生物信息是不同的,因此,第一终端设备生成的密钥与该第一密钥不同,则该车载设备无法控制车辆开启,从而提高了车辆的安全性。
Description
技术领域
本申请涉及通信技术领域,特别涉及车辆控制方法、通信装置及计算机可读存储介质。
背景技术
随着社会的发展,车辆已经成为人们日常生活中不可或缺的交通工具。在车辆使用过程中,用户使用车钥匙控制车门打开或关闭、以及控制发动机启动或关闭等。
随着科技的发展,车钥匙也在不断的更新换代,例如,车钥匙从物理实体车钥匙演变成了基于终端设备的数字车钥匙。但是,物理实体车钥匙和数字车钥匙均存在着安全性的问题,例如,物理实体车钥匙容易丢失或找不到。对于数字车钥匙而言,一旦终端设备丢失,任何拿到该终端设备的用户均可轻易打开车门并控制车辆,从而导致车辆的安全性较低。
发明内容
本申请提供了一种车辆控制方法、通信装置及计算机可读存储介质,以提高车辆的安全性。
第一方面,本申请提供了一种车辆控制方法,该方法包括:第一终端设备获取第一采集模块采集的第一用户的第一生物信息;并根据该第一生物信息和该第一终端设备的标识信息生成第一密钥;进一步根据该第一密钥生成待验证的第一验证信息;以及将该第一验证信息发送给车载设备,该车载设备采用预设的数字车钥匙对该第一验证信息进行验证,若验证成功则控制车辆开启。通过本实施例提供的方案,可使得车载设备对该第一验证信息进行验证时,不仅需要对第一终端设备进行认证,还需要对第一用户的第一生物信息进行认证,也就是说,若第一用户丢失了该第一终端设备,则获取到该第一终端设备的非法用户并不能仅仅根据该第一终端设备的标识信息控制车辆,该第一终端设备还需要采集该非法用户的生物信息,由于不同用户的生物信息是不同的,因此,第一终端设备根据该非法用户的生物信息和该第一终端设备的标识信息生成的密钥与该第一密钥不同,当第一终端设备将其根据该密钥生成的验证信息发送给车载设备时,该车载设备无法对该验证信息验证成功,则该车载设备无法控制车辆开启,从而提高了车辆的安全性。
在一种可能的设计中,第一采集模块包括:生物信息采集模块。
在一种可能的设计中,该第一终端设备在根据第一生物信息和第一终端设备的标识信息生成第一密钥时,具体可根据第一生物信息生成第一部分密钥,根据第一终端设备的标识信息生成第二部分密钥,进一步,根据该第一部分密钥和第二部分密钥生成第一密钥。
在一种可能的设计中,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
在一种可能的设计中,所述第一终端设备获取第一采集模块采集的第一用户的第一生物信息之前,所述方法还包括:所述第一终端设备获取所述第一采集模块采集的第一用户的第一生物信息;所述第一终端设备根据所述第一生物信息和所述第一终端设备的标识信息生成所述数字车钥匙;所述第一终端设备向所述车载设备发送所述数字车钥匙。通过本实施例提供的方案,可使得车辆在出厂的时候,或者第一用户使用车辆之前,车载设备预先获取到该数字车钥匙。
在一种可能的设计中,所述第一终端设备向所述车载设备发送所述数字车钥匙之后,和/或,所述第一终端设备向车载设备发送所述第一验证信息之后,第一终端设备还可以删除所述第一生物信息和所述第一密钥。通过本实施例提供的方案,可以避免车主的第一生物信息存储在第一终端设备和车载设备中,降低了车主的第一生物信息被泄露的风险。
在一种可能的设计中,所述第一终端设备根据所述第一密钥生成待验证的第一验证信息,包括:所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,所述第一权限信息是所述第一终端设备生成的所述第一用户控制车辆的权限信息。通过本实施例提供的第一权限信息,可以限制第一用户对该车辆的控制权限,以提高车辆的安全性。
在一种可能的设计中,所述第一终端设备根据所述第一密钥生成待验证的第一验证信息之前,所述方法还包括:所述第一终端设备获取来自所述车载设备的所述车辆的标识信息和/或所述车载设备生成的随机信息。
在一种可能的设计中,所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,包括:所述第一终端设备根据所述第一密钥和所述第一权限信息生成待验证的所述第一验证信息;所述第一终端设备向车载设备发送所述第一验证信息,包括:所述第一终端设备向所述车载设备发送所述第一验证信息和所述第一权限信息。通过本实施例提供的方案,不仅可以限制第一用户对该车辆的控制权限,以提高车辆的安全性,另外,车载设备还可以根据该第一权限信息和数字车钥匙对第一验证信息进行验证。
在一种可能的设计中,所述数字车钥匙是所述第一密钥的非对称密钥;所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,包括:所述第一终端设备根据所述第一密钥对所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个进行签名,得到待验证的所述第一验证信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,包括:所述第一终端设备采用HMAC(K,M)生成待验证的所述第一验证信息,其中,K表示所述第一密钥,M表示所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个。
在一种可能的设计中,所述第一终端设备还可以获取来自第二用户的第二终端设备的第二密钥,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述第一终端设备根据所述第一密钥和所述第二密钥生成授权信息;所述第一终端设备向所述第二终端设备发送所述授权信息,所述授权信息用于提供给所述第二终端设备生成待验证的第二验证信息,所述第二验证信息用于发送给所述车载设备进行所述第二终端设备的身份验证。通过本实施例提供的方案,可以使得第一用户通过第一终端设备授权第二用户使用该车辆,相比于第二用户需要从第一用户获取物理实体车钥匙,以及第二用户使用完车辆后需要将物理实体车钥匙归还给第一用户,提高了租车业务的灵活性和便捷性。另外,第一用户通过第一终端设备授权第二用户使用该车辆的过程中,第一终端设备与第二终端设备通信,第一终端设备不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。
在一种可能的设计中,所述第二密钥用于发送给所述车载设备,所述数字车钥匙和所述第二密钥用于所述车载设备进行所述第二终端设备的身份验证。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的;或者当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。通过本实施例提供的方案,第一用户可以限定第二用户使用车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述第一终端设备向所述第二终端设备发送所述授权信息,包括:所述第一终端设备向所述第二终端设备发送所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述第一终端设备向所述第二终端设备发送所述授权信息,包括:所述第一终端设备向所述第二终端设备发送所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,所述车载设备从第一终端设备获取所述第二密钥。
第二方面,本申请提供一种车辆控制方法,该方法包括:车载设备获取来自第一终端设备的待验证的第一验证信息,所述第一验证信息是所述第一终端设备根据第一密钥生成的,所述第一密钥是所述第一终端设备根据第一用户的第一生物信息和所述第一终端设备的标识信息生成的;所述车载设备采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。通过本实施例提供的方案,可使得车载设备对该第一验证信息进行验证时,不仅需要对第一终端设备进行认证,还需要对第一用户的第一生物信息进行认证,也就是说,若第一用户丢失了该第一终端设备,则获取到该第一终端设备的非法用户并不能仅仅根据该第一终端设备的标识信息控制车辆,该第一终端设备还需要采集该非法用户的生物信息,由于不同用户的生物信息是不同的,因此,第一终端设备根据该非法用户的生物信息和该第一终端设备的标识信息生成的密钥与该第一密钥不同,当第一终端设备将其根据该密钥生成的验证信息发送给车载设备时,该车载设备无法对该验证信息验证成功,则该车载设备无法控制车辆开启,从而提高了车辆的安全性。
在一种可能的设计中,车载设备还可以获取来自第二用户的第二终端设备的第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从所述第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述车载设备对所述第二验证信息和所述第三验证信息进行验证,若验证成功则控制车辆开启。通过本实施例提供的方案,可以使得第一用户通过第一终端设备授权第二用户使用该车辆,相比于第二用户需要从第一用户获取物理实体车钥匙,以及第二用户使用完车辆后需要将物理实体车钥匙归还给第一用户,提高了租车业务的灵活性和便捷性。另外,第一用户通过第一终端设备授权第二用户使用该车辆的过程中,第一终端设备与第二终端设备通信,第一终端设备不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。
第三方面,本申请提供一种车辆控制方法,该方法包括:第二终端设备获取第二采集模块采集的第二用户的第二生物信息;所述第二终端设备根据所述第二生物信息和所述第二终端设备的标识信息生成第二密钥;所述第二终端设备向第一用户的第一终端设备发送所述第二密钥;所述第二终端设备获取来自所述第一终端设备的授权信息,所述授权信息是根据第一密钥和所述第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的;所述第二终端设备根据所述授权信息生成待验证的第二验证信息,以及根据所述第二密钥生成待验证的第三验证信息;所述第二终端设备向车载设备发送所述第二验证信息和所述第三验证信息,所述车载设备用于接收所述第二密钥,以及根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。通过本实施例提供的方案,可以使得第一用户通过第一终端设备授权第二用户使用该车辆,相比于第二用户需要从第一用户获取物理实体车钥匙,以及第二用户使用完车辆后需要将物理实体车钥匙归还给第一用户,提高了租车业务的灵活性和便捷性。另外,第一用户通过第一终端设备授权第二用户使用该车辆的过程中,第一终端设备与第二终端设备通信,第一终端设备不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。
在一种可能的设计中,所述第二采集模块包括生物信息采集模块。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。通过本实施例提供的方案,第一用户可以限定第二用户使用车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述第二终端设备从所述第一终端设备接收授权信息,包括:所述第二终端设备从所述第一终端设备接收所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述第二终端设备从所述第一终端设备接收授权信息,包括:所述第二终端设备从所述第一终端设备接收所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
第四方面,本申请提供一种车辆控制方法,该方法包括:车载设备获取来自第二用户的第二终端设备的第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从第一用户的第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述授权信息是根据第一密钥和第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述车载设备获取所述第二密钥;所述车载设备根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。通过本实施例提供的方案,可以使得第一用户通过第一终端设备授权第二用户使用该车辆,相比于第二用户需要从第一用户获取物理实体车钥匙,以及第二用户使用完车辆后需要将物理实体车钥匙归还给第一用户,提高了租车业务的灵活性和便捷性。另外,第一用户通过第一终端设备授权第二用户使用该车辆的过程中,第一终端设备与第二终端设备通信,第一终端设备不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。通过本实施例提供的方案,第一用户可以限定第二用户使用车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
在一种可能的设计中,所述车载设备获取所述第二密钥,包括:所述车载设备从所述第一终端设备获取所述第二密钥。
在一种可能的设计中,所述车载设备获取所述第二密钥,包括:所述车载设备获取来自所述第二终端设备的第一加密信息,所述第一加密信息是根据所述第一密钥对第二权限信息进行加密得到的信息,所述第二权限信息包括所述第二密钥。通过本实施例提供的方案,使得第二终端设备可以通过该第一加密信息将该第二密钥发送给车载设备,以便车载设备可根据该第二密钥对第三验证信息进行验证。
在一种可能的设计中,所述车载设备获取所述第二密钥,包括:所述车载设备获取来自所述第二终端设备的第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。通过本实施例提供的方案,使得第二终端设备可以通过该第二加密信息将该第二密钥发送给车载设备,以便车载设备可根据该第二密钥对第三验证信息进行验证。
第五方面,本申请提供一种通信装置,包括:
获取模块,用于获取第一采集模块采集的第一用户的第一生物信息;
生成模块,用于根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥;根据所述第一密钥生成待验证的第一验证信息;
发送模块,用于向车载设备发送所述第一验证信息,所述车载设备用于采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启。
在一种可能的设计中,所述第一采集模块包括:生物信息采集模块。
在一种可能的设计中,所述生成模块在根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥时,具体用于:根据所述第一生物信息生成第一部分密钥;根据所述第一终端设备的标识信息生成第二部分密钥;根据所述第一部分密钥和所述第二部分密钥,生成所述第一密钥。
在一种可能的设计中,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
在一种可能的设计中,所述获取模块在获取第一采集模块采集的第一用户的第一生物信息之前,所述获取模块还用于获取所述第一采集模块采集的第一用户的第一生物信息;所述生成模块还用于根据所述第一生物信息和所述第一终端设备的标识信息生成所述数字车钥匙;所述发送模块还用于向所述车载设备发送所述数字车钥匙。
在一种可能的设计中,所述通信装置还包括删除模块,在所述发送模块向所述车载设备发送所述数字车钥匙之后,和/或,所述发送模块向车载设备发送所述第一验证信息之后,所述删除模块用于删除所述第一生物信息和所述第一密钥。
在一种可能的设计中,所述生成模块根据所述第一密钥生成待验证的第一验证信息时,具体用于:根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,所述第一权限信息是所述第一终端设备生成的所述第一用户控制车辆的权限信息。通过本实施例提供的第一权限信息,可以限制第一用户对该车辆的控制权限,以提高车辆的安全性。
在一种可能的设计中,所述通信装置还包括接收模块,在所述生成模块根据所述第一密钥生成待验证的第一验证信息之前,所述接收模块用于从所述车载设备接收所述车辆的标识信息和/或所述车载设备生成的随机信息。
在一种可能的设计中,所述生成模块根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:根据所述第一密钥和所述第一权限信息生成待验证的所述第一验证信息;所述发送模块向车载设备发送所述第一验证信息时,具体用于:向所述车载设备发送所述第一验证信息和所述第一权限信息。
在一种可能的设计中,所述数字车钥匙是所述第一密钥的非对称密钥;所述生成模块根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:根据所述第一密钥对所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个进行签名,得到待验证的所述第一验证信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述生成模块根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:采用HMAC(K,M)生成待验证的所述第一验证信息,其中,K表示所述第一密钥,M表示所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个。
在一种可能的设计中,所述接收模块还用于:从第二用户的第二终端设备接收第二密钥,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述生成模块还用于:根据所述第一密钥和所述第二密钥生成授权信息;所述发送模块还用于:向所述第二终端设备发送所述授权信息,所述授权信息用于提供给所述第二终端设备生成待验证的第二验证信息,所述第二验证信息用于发送给所述车载设备进行所述第二终端设备的身份验证。
在一种可能的设计中,所述第二密钥用于发送给所述车载设备,所述数字车钥匙和所述第二密钥用于所述车载设备进行所述第二终端设备的身份验证。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的;或者当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。通过本实施例提供的方案,第一用户可以限定第二用户使用车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述发送模块向所述第二终端设备发送所述授权信息时,具体用于:向所述第二终端设备发送所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述发送模块向所述第二终端设备发送所述授权信息时,具体用于:向所述第二终端设备发送所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,所述发送模块还用于将所述第二密钥发送给所述车载设备。
第六方面,本申请提供一种通信装置,包括:
接收模块,用于从第一终端设备接收待验证的第一验证信息,所述第一验证信息是所述第一终端设备根据第一密钥生成的,所述第一密钥是所述第一终端设备根据第一用户的第一生物信息和所述第一终端设备的标识信息生成的;
验证模块,用于采用预设的数字车钥匙对所述第一验证信息进行验证;
控制模块,若所述验证模块对所述第一验证信息验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
在一种可能的设计中,所述接收模块还用于:从第二用户的第二终端设备接收第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从所述第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述验证模块还用于:对所述第二验证信息和所述第三验证信息进行验证;若所述验证模块对所述第二验证信息和所述第三验证信息验证成功则所述控制模块控制车辆开启。
第七方面,本申请提供一种通信装置,包括:
获取模块,用于获取第二采集模块采集的第二用户的第二生物信息;
生成模块,用于根据所述第二生物信息和所述第二终端设备的标识信息生成第二密钥;
发送模块,用于向第一用户的第一终端设备发送所述第二密钥;
接收模块,用于从所述第一终端设备接收授权信息,所述授权信息是根据第一密钥和所述第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的;
所述生成模块还用于:根据所述授权信息生成待验证的第二验证信息,以及根据所述第二密钥生成待验证的第三验证信息;
所述发送模块还用于:向车载设备发送所述第二验证信息和所述第三验证信息,所述车载设备用于接收所述第二密钥,以及根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
在一种可能的设计中,所述第二采集模块包括生物信息采集模块。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述接收模块从所述第一终端设备接收授权信息时,具体用于:从所述第一终端设备接收所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述接收模块从所述第一终端设备接收授权信息时,具体用于:从所述第一终端设备接收所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
第八方面,本申请提供一种通信装置,包括:
接收模块,用于从第二用户的第二终端设备接收第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从第一用户的第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述授权信息是根据第一密钥和第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;接收所述第二密钥;
验证模块,用于根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证;
控制模块,若所述验证模块对所述第二验证信息和所述第三验证信息验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
在一种可能的设计中,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
在一种可能的设计中,所述接收模块接收所述第二密钥时,具体用于:从所述第一终端设备接收所述第二密钥。
在一种可能的设计中,所述接收模块接收所述第二密钥时,具体用于:从所述第二终端设备接收第一加密信息,所述第一加密信息是根据所述第一密钥对第二权限信息进行加密得到的信息,所述第二权限信息包括所述第二密钥。
在一种可能的设计中,所述接收模块接收所述第二密钥时,具体用于:从所述第二终端设备接收第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
第九方面,本申请提供一种通信装置,包括:
接口和处理器,所述接口和所述处理器耦合;
所述处理器用于执行存储器中的计算机程序或指令,使得如上所述的第一方面、第二方面、第三方面或第四方面所述的方法被执行。
在一种可能的设计中,第九方面中的通信装置可以为第一终端设备、第二终端设备或车载设备,也可以为芯片;接口可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上。
在一种可能的设计中,第九方面中的通信装置还可以包括存储器,该存储器用于存储所述计算机程序或指令。其中,存储器和处理器可以集成在同一块芯片上,也可以分别设置在不同的芯片上。
第十方面,本申请提供一种通信装置,包括:
处理器和收发器,处理器和收发器通过内部连接互相通信;
所述处理器用于执行存储器中的计算机程序或指令,使得如第一方面、第二方面、第三方面或第四方面所述的方法被执行;
所述收发器用于执行如第一方面、第二方面、第三方面或第四方面所述的方法中的收发步骤。
在一种可能的设计中,第十方面中的通信装置可以为第一终端设备、第二终端设备或车载设备,也可以为第一终端设备、第二终端设备或车载设备的部件(例如芯片或者电路)。
第十一方面,本申请提供一种通信装置,包括:处理器和存储器,所述处理器和所述存储器耦合;
所述存储器,用于存储计算机程序或指令;
所述处理器,用于执行所述存储器中存储的计算机程序或指令,以使得所述通信装置执行如第一方面、第二方面、第三方面或第四方面所述的方法。
第十二方面,本申请提供一种通信装置,包括:处理器,存储器和收发器;
所述存储器,用于存储计算机程序或指令;
所述处理器,用于执行所述存储器中存储的计算机程序或指令,以使得所述通信装置执行如第一方面、第二方面、第三方面或第四方面所述的方法。
第十三方面,本申请提供一种通信装置,包括:输入接口电路、逻辑电路和输出接口电路,其中,所述输入接口电路用于获取待处理的数据;所述逻辑电路用于执行如第一方面、第二方面、第三方面或第四方面所述的方法来处理所述待处理的数据,得到处理后的数据;所述输出接口电路用于输出所述处理后的数据。
第十四方面,本申请提供一种计算机可读存储介质,包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,如第一方面、第二方面、第三方面或第四方面所述的方法被执行。
第十五方面,本申请提供一种计算机程序,包括程序或指令,当该程序或指令在计算机上运行时,如第一方面、第二方面、第三方面或第四方面所述的方法被执行。
在一种可能的设计中,第十五方面中的计算机程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
第十六方面,本申请提供一种计算机程序产品,该计算机程序产品包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,如第一方面、第二方面、第三方面或第四方面所述的方法被执行。
第十七方面,本申请实施例还提供一种系统,包括上述第一方面、第二方面、第三方面或第四方面所述的接收装置和发送装置。
第十八方面,本申请实施例还提供一种处理器,该处理器包括:至少一种电路,用于执行如第一方面、第二方面、第三方面或第四方面所述的方法。
可见,在以上各个方面,通过第一终端设备采集第一用户的第一生物信息,根据该第一生物信息和该第一终端设备的标识信息生成第一密钥,并根据该第一密钥生成第一验证信息,进一步,第一终端设备向车载设备发送该第一验证信息,当该车载设备对该第一验证信息进行验证时,不仅需要对第一终端设备进行认证,还需要对第一用户的第一生物信息进行认证,也就是说,若第一用户丢失了该第一终端设备,则获取到该第一终端设备的非法用户并不能仅仅根据该第一终端设备的标识信息控制车辆,该第一终端设备还需要采集该非法用户的生物信息,由于不同用户的生物信息是不同的,因此,第一终端设备根据该非法用户的生物信息和该第一终端设备的标识信息生成的密钥与该第一密钥不同,当第一终端设备将其根据该密钥生成的验证信息发送给车载设备时,该车载设备无法对该验证信息验证成功,则该车载设备无法控制车辆开启,从而提高了车辆的安全性。
附图说明
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的另一种应用场景示意图;
图3为本申请实施例提供的一种数字车钥匙的生成方法的示意图;
图4为本申请实施例提供的另一种数字车钥匙的生成方法的示意图;
图5为本申请实施例提供的一种车辆控制方法流程图;
图6为本申请实施例提供的另一种应用场景示意图;
图7为本申请实施例提供的再一种车辆控制方法流程图;
图8为本申请实施例提供的又一种车辆控制方法流程图;
图9为本申请实施例提供的又一种车辆控制方法流程图;
图10为本申请实施例提供的再一种车辆控制方法流程图;
图11为本申请实施例提供的再一种车辆控制方法流程图;
图12为本申请实施例提供的再一种车辆控制方法流程图;
图13为本申请实施例提供的再一种车辆控制方法流程图;
图14为本申请实施例提供的再一种车辆控制方法流程图;
图15为本申请实施例提供的一种通信装置的结构示意图;
图16为本申请实施例提供的一种通信装置的结构示意图;
图17为本申请实施例提供的另一种通信装置的结构示意图;
图18为本申请实施例提供的另一种通信装置的结构示意图;
图19为本申请实施例提供的另一种通信装置的结构示意图;
图20为本申请实施例提供的又一种通信装置的结构示意图;
图21为本申请实施例提供的又一种通信装置的结构示意图。
具体实施方式
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
本申请实施例可应用于各种类型的通信系统。图1为本申请实施例提供的一种应用场景示意图。如图1所示的通信系统,主要包括网络设备11和终端设备12。
其中,1)网络设备11可以是网络侧设备,例如,无线局域网(Wireless Local AreaNetwork,WLAN)的接入点(Access Point,AP)、4G的演进型基站(Evolved Node B,eNB或eNodeB)、5G的新无线接入技术(New Radio Access Technology,NR)基站(nextgeneration Node B,gNB)、下一代通信的基站、卫星、小站、微站、中继站、发送和接收点(Transmission and Reception Point,TRP)、路边单元(Road Side Unit,RSU)等。为了区别起见,将4G通信系统的基站称为长期演进(Long Term Evolution,LTE)eNB,5G通信系统的基站称为NR gNB。可以理解的是,一些基站既可以支持4G通信系统又可以支持5G通信系统。另外,基站的这些名称仅为了方便区别,并不具有限制意义。
2)终端设备12又称之为用户设备(User Equipment,UE),是一种向用户提供语音和/或数据连通性的设备,例如,具有无线连接功能的手持式设备、车载设备、具有车与车(vehicle to vehicle,V2V)通信能力的车辆等。常见的终端设备例如包括:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,例如智能手表、智能手环、计步器等。
3)“多个”是指两个或两个以上,其它量词与之类似。“和/或”,描述关联对象的对应关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要说明的是,图1所示的通信系统中所包含的终端设备12的数量和类型仅仅是一种举例,本申请实施例并不限制于此。例如,还可以包括更多的与网络设备11进行通信的终端设备12,为简明描述,不在附图中一一描述。此外,在如图1所示的通信系统中,尽管示出了网络设备11和终端设备12,但是该通信系统可以并不限于包括网络设备11和终端设备12,例如还可以包括核心网节点或用于承载虚拟化网络功能的设备等,这些对于本领域技术人员而言是显而易见的,在此不一一赘述。
另外,本申请实施例不仅可应用于4G无线通信系统、车对外界(vehicle toeverything,V2X)通信系统、设备到设备(Device-to-Device,D2D)通信系统、LTE的后续演化通信系统、5G通信系统、卫星通信系统等通信系统,还可应用于下一代无线通信系统。另外,本申请实施例还可以应用于未来可能出现的其他系统,例如下一代的wifi网络、5G车联网等。
需要说明的是,随着通信系统的不断演进,未来可能出现的其他系统中,上述各个网元的名称可能会发生变化,在这种情况下,本申请实施例提供的方案同样适用。
随着科技的发展,用于控制车辆的车钥匙已经从物理实体车钥匙演变成了基于终端设备的数字车钥匙。但是,物理实体车钥匙和数字车钥匙均存在着安全性的问题,例如,物理实体车钥匙容易丢失或找不到。其中,数字车钥匙也可以称为智能车钥匙、虚拟车钥匙。
对于数字车钥匙而言,如图2所示,21表示车辆,22表示用于控制车辆21的终端设备,车辆21内可设置有车载设备,该车载设备具体可以是车辆21的中央控制模块,该车载设备可用于控制车辆21的至少一个模块,例如,车门、发动机、里程计、音箱、空调等。另外,本实施例并不限定终端设备22和车载设备之间的通信方式,例如,终端设备22和车载设备可以进行有线通信,也可以进行无线通信。如果终端设备22和车载设备之间进行无线通信,则终端设备22和车载设备可以通过如图1所示的网络设备进行通信,或者终端设备22和车载设备之间可以采用无线短距离通信协议进行通信,例如,终端设备22和车载设备之间可以采用蓝牙通信协议进行通信。在本申请实施例中,终端设备22具体可以为手机,在其他实施例中,终端设备22具体还可以是智能手表、智能手环等。
通常情况下,数字车钥匙的安全性相较于物理实体车钥匙的安全性高,但是,对于数字车钥匙而言,车载设备只对终端设备22进行认证,若终端设备22一旦丢失,则任何拿到该终端设备22的用户均可轻易打开车门并控制车辆,从而导致车辆的安全性较低。为了解决该问题,本申请实施例提供了一种车辆控制方法,如图3所示,该方法可根据用户的生物信息生成一部分密钥,根据终端设备的标识信息生成另一部分密钥,将两部分密钥合成数字车钥匙,使得用户通过该终端设备控制车辆时,车载设备不仅需要对终端设备进行认证,还需要对用户的生物信息进行认证。
本申请实施例所述的车辆控制方法所对应的系统架构如图4所示,终端设备具体可包括:生物信息采集模块、设备密钥生成模块和数字车钥匙合成模块,其中,生物信息采集模块可用于采集用户的生物信息,并根据用户的生物信息生成部分密钥。设备密钥生成模块可用于根据终端设备的标识信息生成另一部分密钥,其中,当终端设备为手机时,终端设备的标识信息可以是手机号或手机的硬件标识。当该终端设备为智能手表时,终端设备的标识信息可以是该智能手表的硬件标识。数字车钥匙合成模块可将生物信息采集模块输出的部分密钥和设备密钥生成模块输出的部分密钥合成数字车钥匙。在车辆侧可设置有存储模块,该存储模块可用于存储该数字车钥匙。其中,存储模块可以集成在车载设备中,也可以不集成在车载设备中,例如图4所示,车载设备和存储模块可以分别独立部署在车辆中。车载设备可根据存储模块中存储的数字车钥匙对终端设备生成的验证信息进行验证,当车载设备对终端设备生成的验证信息验证通过后,该车载设备可控制车辆开启,例如,控制车门或发动机等模块开启。具体的,该数字车钥匙可以是对称密钥,也可以是非对称密钥中的公钥。此外,该存储模块还可以存储该用户对该车辆控制的权限信息,例如,该用户可以使用该车辆的哪些功能、该用户可控制该车辆的哪些模块、该用户可以控制车辆行驶的里程数、该用户可以控制车辆的时间等。
具体的,如上所述的用户为车主,如上所述的终端设备为该车主的终端设备,也就是说,车主可通过该车主的终端设备生成的数字车钥匙对车辆进行控制。另外,在其他实施例中,车主还可以将车辆的控制权限授权给租车人,让租车人使用该车主的车辆,此时,需要该车主的终端设备向该租车人的终端设备发送密钥或签名信息,以便租车人通过该租车人的终端设备对该车主的车辆进行控制。为了对车主和租车人进行区分,在本申请实施例中,第一用户可以是车主,第二用户可以是租车人。为了将车主的终端设备和租车人的终端设备进行区分,可以将车主的终端设备记为第一终端设备,将租车人的终端设备记为第二终端设备。下面结合实施例对第一用户控制车辆的方法进行详细的描述。
图5为本申请实施例提供的一种车辆控制方法流程图。如图5所示,本实施例所述的车辆控制方法包括如下步骤:
S501、第一终端设备获取第一采集模块采集的第一用户的第一生物信息。
如图6所示,当车主61的终端设备即第一终端设备62位于该车主61的车辆63周围预设范围64内时,第一终端设备62可通过第一采集模块采集车主61的生物信息。该第一采集模块具体可以是如上所述的生物信息采集模块。此处将车主61的生物信息即为第一生物信息,该第一生物信息具体可以是车主61的指纹、虹膜、声纹、面部信息、步态等信息。
S502、第一终端设备根据该第一生物信息和该第一终端设备的标识信息生成第一密钥。
第一终端设备62可根据该车主61的第一生物信息生成部分密钥,该部分密钥记为第一部分密钥,该第一部分密钥可记为K1。另外,第一终端设备62还可以根据第一终端设备62的标识信息生成另一部分密钥,该另一部分密钥可记为第二部分密钥,该第二部分密钥可记为K2。进一步,第一终端设备62可根据第一部分密钥K1和第二部分密钥K2生成第一密钥,该第一密钥可以是对称密钥,或者可以是私钥。
S503、第一终端设备根据该第一密钥生成待验证的第一验证信息。
第一终端设备62进一步可根据该第一密钥生成待验证的第一验证信息。例如,当该第一密钥为对称密钥时,该对称密钥可记为K,第一终端设备62可根据该对称密钥K和车辆63的标识信息(例如,车辆63的ID)生成第一验证信息,例如,该第一验证信息可以是哈希消息验证码(Hash-based Message Authentication Code,HMAC),该哈希消息验证码可以是以对称密钥K和车辆63的ID为输入,采用哈希算法计算得到的摘要。该哈希消息验证码可以表示为HMAC(K,ID)。
再例如,当该第一密钥为私钥时,该私钥可记为SK。第一终端设备62可根据该私钥SK和车辆63的ID生成第一验证信息,例如,第一终端设备62可采用该私钥对车辆63的ID进行签名,即第一终端设备62可根据散列函数计算车辆63的ID对应的散列值,进一步,采用该私钥对该散列值进行加密,得到的密文即为数字签名,该数字签名可作为该第一验证信息。其中,散列函数具体可以是哈希算法,散列值具体可以是哈希值。
S504、第一终端设备向车载设备发送该第一验证信息,相应的,车载设备接收该第一验证信息。
第一终端设备62可以向车辆63中的车载设备发送该第一验证信息,相应的,车载设备接收到该第一验证信息后,对该第一验证信息进行验证。
S505、车载设备采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启。
具体的,车载设备可预先存储有该数字车钥匙,当该车载设备接收到该第一验证信息后,采用该数字车钥匙对该第一验证信息进行验证。具体的,该数字车钥匙可以是该第一密钥对应的解密密钥。
例如,当该第一密钥为对称密钥时,该对称密钥既是加密密钥,也是解密密钥,即该数字车钥匙为该对称密钥。当车载设备接收到该第一验证信息后,该车载设备可根据该车载设备预先存储的对称密钥和该车辆63的ID生成一个哈希消息验证码,若该哈希消息验证码和该第一验证信息一致,则该车载设备对该第一验证信息验证成功,进一步,该车载设备可控制车辆63开启,例如,控制车门或发动机等模块开启。
再例如,当该第一密钥为私钥时,该私钥SK可作为加密密钥,该私钥SK对应的公钥PK可作为解密密钥,即该数字车钥匙为该公钥PK。当车载设备接收到该第一验证信息后,该车载设备可采用该公钥PK对该第一验证信息进行解密,得到车辆63的ID对应的散列值。进一步,该车载设备可根据散列函数计算车辆63的ID对应的散列值。若该车载设备解密得到的散列值和该车载设备根据散列函数计算得到的散列值一致,则该车载设备对该第一验证信息验证成功,进一步,该车载设备可控制车辆63开启,例如,控制车门或发动机等模块开启。
本实施例通过第一终端设备采集第一用户的第一生物信息,根据该第一生物信息和该第一终端设备的标识信息生成第一密钥,并根据该第一密钥生成第一验证信息,进一步,第一终端设备向车载设备发送该第一验证信息,当该车载设备对该第一验证信息进行验证时,不仅需要对第一终端设备进行认证,还需要对第一用户的第一生物信息进行认证,也就是说,若第一用户丢失了该第一终端设备,则获取到该第一终端设备的非法用户并不能仅仅根据该第一终端设备的标识信息控制车辆,该第一终端设备还需要采集该非法用户的生物信息,由于不同用户的生物信息是不同的,因此,第一终端设备根据该非法用户的生物信息和该第一终端设备的标识信息生成的密钥与该第一密钥不同,当第一终端设备将其根据该密钥生成的验证信息发送给车载设备时,该车载设备无法对该验证信息验证成功,则该车载设备无法控制车辆开启,从而提高了车辆的安全性。
在上述实施例的基础上,在S501之前,第一终端设备还可以基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得数字车钥匙,并向车载设备发送数字车钥匙,也就是数字车钥匙的配置过程,这个过程一般情况下在车辆出厂或者车主购买时配置一次即可。该数字车钥匙可以是第一密钥的对称密钥,也可以是第一密钥的非对称密钥。例如,当第一密钥为对称密钥时,该数字车钥匙是第一密钥。当第一密钥为非对称密钥中的私钥时,该数字车钥匙是该私钥对应的公钥。下面以数字车钥匙是对称密钥为例,结合一个具体的实施例对该数字车钥匙的配置过程进行介绍。如图7所示,该过程具体包括如下几个步骤:
S701、第一终端设备获取所述第一采集模块采集的第一用户的第一生物信息。
S702、第一终端设备根据第一生物信息生成第一部分密钥K1。
S703、第一终端设备根据第一终端设备的标识信息生成第二部分密钥K2。
S704、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成对称密钥K。
具体的,S701-S704的实现过程类似于S501-S503的实现过程,此处不再赘述。
S705、第一终端设备向车载设备发送对称密钥K。
具体的,第一终端设备可以通过安全通道将对称密钥K发送给车载设备,本申请实施例并不限定该安全通道的具体形式,例如,该安全通道可以是有线连接,或者是近距离无线通信方式(例如,蓝牙配对方式)等。
S706、车载设备存储对称密钥K。
S707、车载设备向第一终端设备发送车辆的标识信息和对称密钥配置成功信息。
S708、第一终端设备删除K1和K,存储K2和车辆的标识信息。
例如,该第一终端设备删除该车主的第一生物信息、根据该第一生物信息生成的第一部分密钥K1、以及对称密钥K。这样可以使得车主每次通过第一终端设备控制车辆时,该第一终端设备需要重新采集车主的生物信息,以及重新生成对称密钥K,避免对称密钥K长期存储在第一终端设备中。当第一终端设备被车主丢失时,捡到该第一终端设备的非法用户要想通过该第一终端设备控制车辆,该第一终端设备需要重新采集该非法用户的生物信息,以及根据该非法用户的生物信息和该第一终端设备的标识信息生成新的密钥,由于不同用户的生物信息是不同的,因此,该新的密钥与该对称密钥K不同,车载设备无法对该第一终端设备根据该新的密钥生成的验证信息验证成功,则该车载设备无法控制车辆开启,从而进一步提高了车辆的安全性。
S709、第一终端设备提示用户对称密钥配置成功。
另外,在其他实施例中,车主还可以在第一终端设备上配置该车主对该车辆的控制权限,例如,车主可以使用该车辆的哪些功能、车主可控制该车辆的哪些模块、车主可以控制车辆行驶的里程数、车主可以控制车辆的时间等,从而可以限制车主对该车辆的控制权限,以提高车辆的安全性。此处不限定该车主对该车辆的控制权限,例如,车主可以控制车辆的所有模块,车主控制车辆行驶的里程数或时间可以不限定。
相应的,在S705中,第一终端设备向车载设备发送对称密钥K的同时,第一终端设备还向车载设备发送第一权限信息,该第一权限信息可记为Policy1。该第一权限信息用于表示该车主对该车辆的控制权限。该第一权限信息是该第一终端设备生成的该车主的权限信息。具体的,第一终端设备可以在S705之前生成该第一权限信息。相应的,在S706中,车载设备存储对称密钥K和该第一权限信息。
本实施例通过第一终端设备向车载设备发送数字车钥匙之后,第一终端设备删除车主的第一生物信息和数字车钥匙,避免车主的第一生物信息存储在第一终端设备和车载设备中,降低了车主的第一生物信息被泄露的风险。
下面结合一个具体的实施例对车载设备采用预先存储的数字车钥匙控制车辆启动的过程进行介绍。如图8所示,该过程具体包括如下几个步骤:
S801、车载设备向第一终端设备发送车辆的标识信息和车载设备生成的随机信息。
例如图6所示,当第一终端设备62位于该车主61的车辆63周围预设范围64内时,车辆63中的车载设备向第一终端设备62发送车辆的标识信息(例如车辆的ID)和该车载设备生成的随机信息,该随机信息记为Nonce。Nonce具体可以是一个随机数值,车载设备每次生成的随机数值不同,也就是说,车主每次携带第一终端设备位于车辆63周围预设范围64内时,车载设备生成一个不同的随机数值。
S802、第一终端设备提示第一用户提供第一生物信息。
例如,第一终端设备可通过文字、语音、界面显示内容等提示车主提供生物信息。
S803、第一终端设备采集第一用户的第一生物信息。
S804、第一终端设备根据第一生物信息生成第一部分密钥K1。
S805、第一终端设备根据车辆的标识信息查询获得第二部分密钥K2。
例如,在S708中,第一终端设备存储K2和车辆的标识信息,因此,当第一终端设备接收到车载设备发送的车辆的标识信息时,可根据该车辆的标识信息查询获得第二部分密钥K2。
S806、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成对称密钥K。
S807、第一终端设备根据车辆标识信息、随机信息、第一权限信息中的至少一个,以及对称密钥K,生成第一验证信息。
其中,第一权限信息Policy1是第一终端设备生成的第一用户控制车辆的权限信息。具体的,第一终端设备可以在S807之前生成该第一权限信息。
具体的,第一终端设备可采用HMAC(K,M)生成待验证的所述第一验证信息,其中,K表示对称密钥,M表示所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个。
在一种可能的方式中,M可以包括第一权限信息Policy1。例如,第一终端设备可根据HMAC(K,车辆ID||Nonce||Policy1)生成消息验证码,该消息验证码可作为第一验证信息。其中,“车辆ID||Nonce||Policy1”表示M包括车辆ID、Nonce、Policy1。
S808、第一终端设备向车载设备发送第一验证信息和第一权限信息。
可以理解的是,如果M中包括第一权限信息Policy1,则第一终端设备向车载设备发送第一验证信息的同时,还可以向车载设备发送第一权限信息。例如,第一终端设备向车载设备发送该HMAC(K,车辆ID||Nonce||Policy1)和Policy1。
S809、车载设备采用预先存储的对称密钥K,对第一验证信息和第一权限信息进行验证,若验证成功则控制车辆开启。
例如,当车载设备接收到HMAC(K,车辆ID||Nonce||Policy1)和Policy1后,该车载设备可采用预先存储的K、S801中车载设备发送的车辆ID和Nonce、以及该车载设备所接收到的Policy1,重新计算出一个消息验证码,计算的方法与HMAC(K,车辆ID||Nonce||Policy1)的计算方法相同。若重新计算出的消息验证码与该车载设备接收到的HMAC(K,车辆ID||Nonce||Policy1)一致,则该车载设备对第一终端设备发送的HMAC(K,车辆ID||Nonce||Policy1)和Policy1验证成功,进一步,该车载设备控制车辆开启。
可以理解的是,在其他一些实施例中,如果在S705中,第一终端设备向车载设备发送对称密钥K和第一权限信息;在S706中,车载设备存储对称密钥K和该第一权限信息;另外,第一终端设备采用HMAC(K,M)生成第一验证信息时,M中包括第一权限信息Policy1,那么在S808中,第一终端设备可以向车载设备发送第一验证信息,不发送第一权限信息。在S809中,该车载设备可采用预先存储的K和第一权限信息对该第一验证信息进行验证,具体验证过程如上所述,此处不再赘述。
S810、车载设备向第一终端设备发送验证成功信息。
S811、第一终端设备删除K1和K。
具体的,第一终端设备可删除S803中第一终端设备采集到的车主的第一生物信息、删除S804中第一终端设备根据第一生物信息生成的第一部分密钥K1、以及删除S806中第一终端设备根据第一部分密钥K1和第二部分密钥K2生成的对称密钥K。避免车主的第一生物信息被泄露的风险,另外,可以使得车主每次通过第一终端设备控制车辆时,该第一终端设备需要重新采集车主的生物信息,以及重新生成对称密钥K,避免对称密钥K长期存储在第一终端设备中,进一步提高了车辆的安全性。
上面实施例介绍了车主通过第一终端设备给车载设备配置数字车钥匙(例如对称密钥)的过程,以及车主通过第一终端设备控制车辆启动的过程。在另一些实施例中,车主还可以通过第一终端设备授权其他用户使用该车主的车辆。下面通过一个实施例介绍车主通过第一终端设备向第二用户的第二终端设备发送授权信息的过程,该授权信息用于授权该第二用户控制该车辆,该第二用户具体可以是第一用户授权控制该车辆的用户即租车人。如图9所示,该过程具体包括如下几个步骤:
S901、第一终端设备获取第一采集模块采集的车主的第一生物信息。
S902、第二终端设备获取第二采集模块采集的租车人的第二生物信息。
例如,租车人的第二终端设备也可设置有生物信息采集模块,该生物信息采集模块用于采集租车人的生物信息,此处,将第二终端设备中的生物信息采集模块记为第二采集模块,将租车人的生物信息记为第二生物信息,该第二生物信息具体可以是租车人的指纹、虹膜、声纹、面部信息、步态等信息。另外,本实施例并不限定S901和S902的执行顺序。同理,本实施例也不限定下面所述的S903和S904之间的执行顺序、S905和S906之间的执行顺序、S907和S908之间的执行顺序、S912和S913之间的执行顺序、以及S914和S915之间的执行顺序。
S903、第一终端设备根据第一生物信息生成第一部分密钥K1。
S904、第二终端设备根据第二生物信息生成部分密钥F1。
S905、第一终端设备根据第一终端设备的标识信息生成第二部分密钥K2。
S906、第二终端设备根据第二终端设备的标识信息生成部分密钥F2。
S907、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成对称密钥K。
S908、第二终端设备根据F1和F2生成对称密钥F,根据F和Tpad生成第二密钥TF。
例如,第二终端设备根据F1和F2生成对称密钥F之后,该第二终端设备还可以生成一个Tpad,该Tpad具体可以是随机数、计数器值(Counter)、或者如上所述的Nonce。进一步,该第二终端设备根据F和Tpad生成第二密钥TF,该TF可表示为TF=KDF(Tpad,F)。其中,KDF为Key Derivation Function,密钥推导函数。
S909、第二终端设备向第一终端设备发送密钥请求消息,该密钥请求消息包括第二密钥TF。
例如,第二终端设备通过安全通道向第一终端设备发送密钥请求消息。
S910、第一终端设备生成第二权限信息,并根据K和TF生成第三密钥DK。
当第一终端设备接收到第二终端设备发送的密钥请求消息后,可以基于该密钥请求消息中的第二密钥TF生成该租车人控制车辆的权限信息,该权限信息记为第二权限信息,该第二权限信息用于表示租车人对该车主的车辆的控制权限。例如,该租车人可以使用该车辆的哪些功能、该租车人可控制该车辆的哪些模块、该租车人可以控制车辆行驶的里程数、该租车人可以控制车辆的时间等。具体的,该第二权限信息可记为Policy2。另外,该第二权限信息还可以包括第二密钥TF。此外,第一终端设备还可以根据S907中生成的K和该密钥请求消息中包括的TF生成第三密钥DK。该第三密钥DK可表示为DK=KDF(K,TF)。该第三密钥DK可作为车主给租车人的授权信息。
S911、第一终端设备向第二终端设备发送第三密钥DK和第一加密信息。
第一终端设备可通过安全通道向第二终端设备发送第三密钥DK和第一加密信息,其中,第一加密信息可以是第一终端设备采用K对Policy2进行加密后得到的加密信息。可以理解的是,在本实施例中,第一终端设备向第二终端设备发送第一加密信息是为了第二终端设备可以将该第一加密信息发送给车载设备,从而使得车载设备可以采用预先存储的数字车钥匙对该第一加密信息进行解密,以获得该第二权限信息中的第二密钥。
在其他一些实施例中,如果车载设备可以通过其他方式获取到第二密钥,则S911中,第一终端设备可以向第二终端设备发送第三密钥DK,而不发送第一加密信息。例如,第二终端设备将密钥请求消息发送给第一终端设备后,该第一终端设备可以将该密钥请求消息中的第二密钥发送给车载设备。
S912、第一终端设备删除K1和K。
S913、第二终端设备存储第三密钥DK、第一加密信息、F2和Tpad,删除F1、F和TF。
具体的,该第二终端设备可以存储车辆ID、第三密钥DK、第一加密信息、F2和Tpad之间的对应关系。
S914、第一终端设备提示车主,密钥设置成功。
S915、第二终端设备提示租车,密钥设置成功。
另外,作为一种可替换方式,在上述S909、S911、S913中的至少一个步骤中,还可以包括车辆ID,例如,在S909中,第二终端设备还可以向第一终端设备发送租车人请求租赁的车辆的ID。在S911中,第一终端设备向第二终端设备发送该车辆ID、第三密钥DK和第一加密信息。在S913中,第二终端设备存储该车辆ID、第三密钥DK、第一加密信息、F2和Tpad,删除F1、F和TF。
本实施例通过车主的第一终端设备向租车人的第二终端设备发送授权信息,使得车主可以通过第一终端设备授权租车人使用该车主的车辆,相比于租车人需要从车主获取物理实体车钥匙,租车人使用完车辆后需要将物理实体车钥匙归还给车主,提高了租车业务的灵活性和便捷性。另外,车主可以通过第一终端设备授权租车人使用该车主的车辆的过程中,不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。此外,车主还可以为租车人生成权限信息,以限定租车人控制该车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
下面结合一个具体的实施例对租车人使用车主的授权信息控制车辆的过程进行介绍。如图10所示,该过程具体包括如下几个步骤:
S1001、车载设备向第二终端设备发送车辆ID和Nonce。
例如,当租车人携带第二终端设备位于该租车人所租赁的车辆周围时,该车辆的车载设备向该第二终端设备发送车辆ID和Nonce。
S1002、第二终端设备提示租车人提供生物信息。
例如,第二终端设备可通过文字、语音、界面显示内容等提示租车人提供生物信息。
S1003、第二终端设备获取第二采集模块采集的租车人的第二生物信息。
S1004、第二终端设备根据第二生物信息生成部分密钥F1。
S1005、第二终端设备根据车辆ID查询获得第三密钥DK、第一加密信息、F2和Tpad。
例如,在S913中,第二终端设备可存储该车辆ID、第三密钥DK、第一加密信息、F2和Tpad。当第二终端设备接收到车载设备发送的车辆ID时,该第二终端设备可根据该车辆ID查询获得第三密钥DK、第一加密信息、F2和Tpad。
S1006、第二终端设备根据F1和F2生成对称密钥F,根据F和Tpad生成第二密钥TF。
例如,TF=KDF(Tpad,F)。
S1007、第二终端设备根据DK生成待验证的第二验证信息、根据TF生成待验证的第三验证信息。
例如,第二终端设备根据DK、车辆ID和Nonce生成第二验证信息,该第二验证信息可表示为HMAC(DK,车辆ID||Nonce)。第二终端设备根据TF、车辆ID和Nonce生成第三验证信息,该第三验证信息可表示为HMAC(TF,车辆ID||Nonce)。
S1008、第二终端设备向车载设备发送第二验证信息、第三验证信息和第一加密信息。
S1009、车载设备根据K对第一加密信息进行解密得到Policy2,从Policy2中获取TF,根据TF和K生成DK,利用DK对第二验证信息进行验证,利用TF对第三验证信息进行验证,若验证成功则控制车辆开启。
例如,车载设备根据预先存储的对称密钥K,例如S706存储的对称密钥K对该第一加密信息进行解密得到Policy2,并从Policy2中获取TF,进一步,根据TF和K生成DK,例如,DK=KDF(K,TF)。进一步,车载设备利用该DK对第二验证信息进行验证,利用TF对第三验证信息进行验证。具体的,车载设备利用DK对第二验证信息进行验证的过程如下:车载设备利用该DK、以及S1001中车载设备向第二终端设备发送的车辆ID和Nonce生成一个消息验证码,该消息验证码的计算方法与第二验证信息的计算方法相同。若该消息验证码和第二验证信息相同,则车载设备对第二验证信息验证成功。车载设备利用TF对第三验证信息进行验证的过程与此类似,此处不再赘述。当车载设备对第二验证信息和第三验证信息分别验证成功后,控制车辆开启。
S1010、车载设备向第二终端设备发送验证成功信息。
S1011、第二终端设备删除F1、F、TF。
本实施例通过租车人的第二终端设备根据车主的授权信息生成第二验证信息、以及根据第二终端设备生成的第二密钥生成第三验证信息,进一步,第二终端设备将第二验证信息和第三验证信息发送给车载设备,当车载设备对第二验证信息和第三验证信息分别验证成功后控制车辆开启,使得车主可以通过第一终端设备授权租车人使用该车主的车辆,提高了租车业务的灵活性和便捷性。
上述实施例以数字车钥匙为对称密钥介绍了数字车钥匙的配置过程、车主控制车辆启动的过程、车主给其他用户配置授权信息、以及其他用户根据该授权信息控制车辆的过程,下面实施例将以数字车钥匙为非对称密钥中的公钥介绍数字车钥匙的配置过程、车主控制车辆启动的过程、车主给其他用户配置授权信息、以及其他用户根据该授权信息控制车辆的过程。
下面以一个具体的实施例介绍数字车钥匙为公钥时,该数字车钥匙的配置过程,同理,这个过程一般情况下在车辆出厂或者车主购买时配置一次即可。如图11所示,该过程具体包括如下几个步骤:
S1101、第一终端设备获取第一采集模块采集的车主的第一生物信息。
S1102、第一终端设备根据第一生物信息生成第一部分密钥K1。
S1103、第一终端设备根据第一终端设备的标识信息生成第二部分密钥K2。
S1104、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成私钥SK,根据私钥SK生成公钥PK。
S1105、第一终端设备向车载设备发送公钥PK和第一权限信息。
例如,第一终端设备可以通过安全通道向车载设备发送公钥PK和第一权限信息。
其中,该私钥SK和该公钥PK是一对非对称密钥,此处的私钥SK可记为第一密钥,该私钥SK对应的解密密钥即公钥PK可作为数字车钥匙,此处的第一权限信息和如上所述的第一权限信息一致,此处不再赘述。
S1106、车载设备存储公钥PK和第一权限信息。
S1107、车载设备向第一终端设备发送车辆ID、车辆的公钥、密钥配置成功信息。
例如,若本实施例采用基于身份的密码体系,则车辆ID和车辆公钥相同,此时,车载设备只需要向第一终端设备发送车辆ID和密钥配置成功信息即可。若本实施例不采用基于身份的密码体系,则车辆ID和车辆公钥不同,此时,车载设备向第一终端设备发送车辆ID、车辆的公钥、密钥配置成功信息。另外,车辆的公钥具体可以是车载设备的公钥。
S1108、第一终端设备删除K1和K,存储K2和车辆ID。
S1109、第一终端设备提示用户密钥配置成功。
本实施例通过第一终端设备向车载设备发送数字车钥匙之后,第一终端设备删除车主的第一生物信息和数字车钥匙,避免车主的第一生物信息存储在第一终端设备和车载设备中,降低了车主的第一生物信息被泄露的风险。
下面结合一个具体的实施例对车载设备采用预先存储的数字车钥匙控制车辆启动的过程进行介绍。如图12所示,该过程具体包括如下几个步骤:
S1201、车载设备向第一终端设备发送车辆ID和Nonce。
例如,车主的第一终端设备位于车辆周围预设范围内时,车辆中的车载设备向第一终端设备发送车辆ID和Nonce,此处的Nonce和上述实施例中的Nonce一致,此处不再赘述。
S1202、第一终端设备提示第一用户提供第一生物信息。
S1203、第一终端设备获取第一采集模块采集的第一用户的第一生物信息。
S1204、第一终端设备根据第一生物信息生成第一部分密钥K1。
S1205、第一终端设备根据车辆ID查询获得第二部分密钥K2。
例如,在S1108中,第一终端设备存储有K2和车辆ID,当第一终端设备接收到该车辆ID时,可根据该车辆ID查询获得第二部分密钥K2。
S1206、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成私钥SK。
S1207、第一终端设备根据私钥SK对车辆ID、Nonce、第一权限信息中的至少一个进行签名,得到第一验证信息。
例如,第一终端设备根据私钥SK对车辆ID、Nonce、Policy1进行签名,具体的签名过程为:第一终端设备可根据哈希算法计算ID、Nonce、Policy1的哈希值,进一步,采用该私钥SK对该哈希值进行加密,得到的密文即为数字签名,该数字签名可作为该第一验证信息。例如,该数字签名可表示为SigSK(车辆ID||Nonce||Policy1)。
S1208、第一终端设备向车载设备发送第一验证信息和第一权限信息。
S1209、车载设备采用预先存储的公钥PK,对第一验证信息和第一权限信息进行验证,若验证成功则控制车辆开启。
例如,当该车载设备接收到SigSK(车辆ID||Nonce||Policy1)和Policy1之后,该车载设备可采用预先存储的公钥PK对该数字签名进行解密,得到一个哈希值,该哈希值记为第一哈希值。进一步,该车载设备采用与第一终端设备相同的哈希算法计算S1201中车载设备发送的车辆ID、Nonce、以及S1208中车载设备接收到的Policy1的哈希值,该哈希值记为第二哈希值。若第一哈希值与第二哈希值相同,则车载设备对SigSK(车辆ID||Nonce||Policy1)和Policy1验证成功,进一步,该车载设备控制车辆开启。
S1210、车载设备向第一终端设备发送验证成功信息。
S1211、第一终端设备删除K1和SK。
具体的,第一终端设备可删除S1203中第一终端设备采集到的车主的第一生物信息、删除S1204中第一终端设备根据第一生物信息生成的第一部分密钥K1、以及删除S1206中第一终端设备根据第一部分密钥K1和第二部分密钥K2生成的私钥SK。避免车主的第一生物信息被泄露的风险,另外,可以使得车主每次通过第一终端设备控制车辆时,该第一终端设备需要重新采集车主的生物信息,以及重新生成私钥SK,避免私钥SK长期存储在第一终端设备中,进一步提高了车辆的安全性。
上面实施例介绍了车主通过第一终端设备给车载设备配置数字车钥匙(例如公钥PK)的过程,以及车主通过第一终端设备控制车辆启动的过程。在另一些实施例中,车主还可以通过第一终端设备授权其他用户使用该车主的车辆。下面通过一个实施例介绍车主通过第一终端设备向第二用户的第二终端设备发送授权信息的过程,该第二用户具体可以是第一用户授权控制该车辆的用户即租车人。如图13所示,该过程具体包括如下几个步骤:
S1301、第一终端设备获取第一采集模块采集的车主的第一生物信息。
S1302、第二终端设备获取第二采集模块采集的租车人的第二生物信息。
例如,租车人的第二终端设备也可设置有生物信息采集模块,该生物信息采集模块用于采集租车人的生物信息,此处将租车人的生物信息记为第二生物信息,该第二生物信息具体可以是租车人的指纹、虹膜、声纹、面部信息、步态等信息。另外,本实施例并不限定S1301和S1302的执行顺序。同理,本实施例也不限定下面所述的S1303和S1304之间的执行顺序、S1305和S1306之间的执行顺序、S1307和S1308之间的执行顺序、S1312和S1313之间的执行顺序、以及S1314和S1315之间的执行顺序。
S1303、第一终端设备根据第一生物信息生成第一部分密钥K1。
S1304、第二终端设备根据第二生物信息生成部分密钥F1。
S1305、第一终端设备根据第一终端设备的标识信息生成第二部分密钥K2。
S1306、第二终端设备根据第二终端设备的标识信息生成部分密钥F2。
S1307、第一终端设备根据第一部分密钥K1和第二部分密钥K2生成私钥SK。
S1308、第二终端设备根据F1和F2生成对称密钥F,根据F和Tpad生成第二密钥TF。
例如,第二终端设备根据F1和F2生成对称密钥F之后,该第二终端设备还可以生成一个Tpad,该Tpad具体可以是随机数、计数器值(Counter)、或者如上所述的Nonce。进一步,该第二终端设备根据F和Tpad生成第二密钥TF,该TF可表示为TF=KDF(Tpad,F)。
S1309、第二终端设备向第一终端设备发送密钥请求消息,该密钥请求消息包括第二密钥TF。
例如,第二终端设备通过安全通道向第一终端设备发送密钥请求消息。
S1310、第一终端设备生成第二权限信息,并根据私钥SK对第二权限信息和TF中的至少一个进行签名得到签名信息。
当第一终端设备接收到第二终端设备发送的密钥请求消息后,可基于该密钥请求消息中的第二密钥为租车人生成第二权限信息,该第二权限信息用于表示租车人对该车主的车辆的控制权限,该第二权限信息包括第二密钥TF。例如,该第二权限信息可以限定该租车人可以使用该车辆的哪些功能、该租车人可控制该车辆的哪些模块、该租车人可以控制车辆行驶的里程数、该租车人可以控制车辆的时间等。具体的,该第二权限信息可记为Policy2。进一步,该第一终端设备可以采用私钥SK对Policy2和TF中的至少一个进行签名,得到签名信息,该签名信息可作为车主给租车人的授权信息。该签名信息记为Token,例如,Token=SigSK(TF||Policy2)。
S1311、第一终端设备向第二终端设备发送签名信息和第二加密信息。
第一终端设备可通过安全通道向第二终端设备发送该签名信息和第二加密信息,在本实施例中,该第二加密信息是第一终端设备采用车辆的公钥对Policy2进行加密得到的加密信息。可以理解的是,在本实施例中,第一终端设备向第二终端设备发送第二加密信息是为了第二终端设备可以将该第二加密信息发送给车载设备,以便车载设备根据车辆的私钥对该第二加密信息进行解密,从而得到该Policy2中的第二密钥。
在其他一些实施例中,如果车载设备可以通过其他方式获取到第二密钥,例如,第二终端设备将密钥请求消息发送给第一终端设备后,该第一终端设备将该密钥请求消息中的第二密钥发送给车载设备,则在S1311中,第一终端设备可以向第二终端设备发送签名信息,而不发送第二加密信息。
S1312、第一终端设备删除K1和SK。
S1313、第二终端设备存储签名信息、第二加密信息、F2和Tpad,删除F1、F和TF。
具体的,第二终端设备可以存储该车辆ID、签名信息、第二加密信息、F2和Tpad之间的对应关系。
S1314、第一终端设备提示车主,密钥设置成功。
S1315、第二终端设备提示租车,密钥设置成功。
另外,作为一种可替换方式,在上述S1309、S1311、S1313中的至少一个步骤中,还可以包括车辆ID,例如,在S1309中,第二终端设备还可以向第一终端设备发送租车人请求租赁的车辆的ID。在S1311中,第一终端设备向第二终端设备发送该车辆ID、第二验证信息和加密信息。在S1313中,第二终端设备存储该车辆ID、第二验证信息、加密信息、F2和Tpad,删除F1、F和TF。
本实施例通过车主的第一终端设备向租车人的第二终端设备发送授权信息,使得车主可以通过第一终端设备授权租车人使用该车主的车辆,相比于租车人需要从车主获取物理实体车钥匙,租车人使用完车辆后需要将物理实体车钥匙归还给车主,提高了租车业务的灵活性和便捷性。另外,车主可以通过第一终端设备授权租车人使用该车主的车辆的过程中,不需要在车载设备上进行配置,进一步提高了租车业务的便捷性。此外,车主还可以为租车人生成权限信息,以限定租车人控制该车辆的权限,进一步提高了车辆的安全性、以及租车业务的灵活性。
下面结合一个具体的实施例对租车人使用车主的授权信息控制车辆的过程进行介绍。如图14所示,该过程具体包括如下几个步骤:
S1401、车载设备向第二终端设备发送车辆ID和Nonce。
例如,当租车人携带第二终端设备位于该租车人所租赁的车辆周围时,该车辆的车载设备向该第二终端设备发送车辆ID和Nonce。
S1402、第二终端设备提示租车人提供生物信息。
例如,第二终端设备可通过文字、语音、界面显示内容等提示租车人提供生物信息。
S1403、第二终端设备获取第二采集模块采集的租车人的第二生物信息。
S1404、第二终端设备根据第二生物信息生成部分密钥F1。
S1405、第二终端设备根据车辆ID查询获得签名信息、第二加密信息、F2和Tpad。
例如,在S1313中,第二终端设备可存储该车辆ID、签名信息、第二加密信息、F2和Tpad之间的对应关系。当第二终端设备接收到车载设备发送的车辆ID时,该第二终端设备可根据该车辆ID查询获得签名信息、第二加密信息、F2和Tpad。
S1406、第二终端设备根据F1和F2生成对称密钥F,根据F和Tpad生成第二密钥TF。
例如,TF=KDF(Tpad,F)。
S1407、第二终端设备根据TF生成待验证的第三验证信息。
例如,第二终端设备根据TF、车辆ID和Nonce生成第三验证信息,该第三验证信息表示为HMAC(TF,车辆ID||Nonce)。
S1408、第二终端设备向车载设备发送第三验证信息、签名信息和第二加密信息。
S1409、车载设备根据车辆的私钥对第二加密信息进行解密得到Policy2,从Policy2中获取TF,利用TF对第三验证信息进行验证,利用公钥PK和TF验证签名信息,若第三验证信息和签名信息验证成功则控制车辆开启。
在本实施例中,签名信息可以是第二验证信息。
例如,车载设备根据车辆的私钥对第二加密信息进行解密得到Policy2,并从Policy2中获取TF,利用TF对第三验证信息进行验证,具体的,车载设备利用TF对第三验证信息进行验证的过程如下:车载设备利用TF、以及S1401中车载设备向第二终端设备发送的车辆ID和Nonce生成一个消息验证码,该消息验证码的计算方法与第三验证信息的计算方法相同。若该消息验证码和S1408中车载设备接收到的第三验证信息相同,则车载设备对第三验证信息成功。进一步,车载设备利用公钥PK和TF验证签名信息。例如,车载设备采用公钥PK对该签名信息进行解密,得到一个哈希值,此处将该哈希值记为第一哈希值。进一步,该车载设备采用哈希算法计算车载设备对第二加密信息解密得到的Policy2、以及该Policy2中包括的TF的哈希值,该哈希值记为第二哈希值。其中,车载设备采用的哈希算法与第一终端设备计算Token=SigSK(TF||Policy2)采用的哈希算法相同。若第一哈希值和第二哈希值相同,则车载设备对签名信息验证成功。当该车载设备对第三验证信息和签名信息分别验证成功后,控制车辆开启。
S1410、车载设备向第二终端设备发送验证成功信息。
S1411、第二终端设备删除F1、F、TF。
本实施例通过租车人的第二终端设备根据第二终端设备生成的第二密钥生成第三验证信息,以及将车主的授权信息即签名信息作为第二验证信息,进一步,第二终端设备将该第三验证信息和第二验证信息发送给车载设备,当车载设备对该第三验证信息和第二验证信息分别验证成功后控制车辆开启,使得车主可以通过第一终端设备授权租车人使用该车主的车辆,提高了租车业务的灵活性和便捷性。
可以理解的是,图9、图10、图13、图14所示的过程也可以适用于车主授权其家人、朋友、亲戚使用车辆的场景,从而使得车主可以灵活的管理和授权他人使用车辆。
可以理解的是,上述实施例中的部分或全部步骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照上述实施例呈现的不同的顺序来执行,并且有可能并非要执行上述实施例中的全部操作。
可以理解的是,以上各个实施例中,由第一终端设备实现的操作或者步骤,也可以由可用于第一终端设备的部件(例如芯片或者电路)实现,由第二终端设备实现的操作或者步骤,也可以由可用于第二终端设备的部件(例如芯片或者电路)实现,由车载设备实现的操作或者步骤,也可以由可用于车载设备的部件(例如芯片或者电路)实现。
图15给出了一种通信装置的结构示意图。通信装置可用于实现上述方法实施例中描述的终端设备(例如第一终端设备或者第二终端设备)对应部分的方法、或者车载设备对应部分的方法,具体参见上述方法实施例中的说明。
所述通信装置150可以包括一个或多个处理器151,所述处理器151也可以称为处理单元,可以实现一定的控制功能。所述处理器151可以是通用处理器或者专用处理器等。
在一种可选地设计中,处理器151也可以存有指令153,所述指令可以被所述处理器运行,使得所述通信装置150执行上述方法实施例中描述的对应于第一终端设备、第二终端设备或者车载设备的方法。
在又一种可能的设计中,通信装置150可以包括电路,所述电路可以实现前述方法实施例中发送或接收或者通信的功能。
可选地,所述通信装置150中可以包括一个或多个存储器152,其上存有指令154或者中间数据,所述指令154可在所述处理器上被运行,使得所述通信装置150执行上述方法实施例中描述的方法。可选地,所述存储器中还可以存储有其他相关数据。可选地,处理器中也可以存储指令和/或数据。所述处理器和存储器可以单独设置,也可以集成在一起。
可选地,所述通信装置150还可以包括收发器155。
所述处理器151可以称为处理单元。所述收发器155可以称为收发单元、收发机、收发电路、或者收发器等,用于实现通信装置的收发功能。
若该通信装置用于实现对应于图5所示实施例中第一终端设备的操作时,例如,可以是收发器向车载设备发送第一验证信息。收发器还可以进一步完成其他相应的通信功能。而处理器用于完成相应的确定或者控制操作,可选地,还可以在存储器中存储相应的指令。各个部件的具体的处理方式可以参考前述实施例的相关描述。
若该通信装置用于实现对应于图5中的车载设备的操作时,例如,可以由收发器从第一终端设备接收第一验证信息。收发器还可以进一步完成其他相应的通信功能。而处理器用于完成相应的确定或者控制操作,可选地,还可以在存储器中存储相应的指令。各个部件的具体的处理方式可以参考前述实施例的相关描述。
若该通信装置用于实现对应于图10所示实施例中的第二终端设备的操作时,处理器用于根据第二生物信息生成部分密钥F1,收发器用于向该车载设备发送消息验证码1、消息验证码2和加密信息。可选地,收发器还可以用于完成其他相关的通信操作,处理器还可以用于完成其他相应的确定或者控制操作,例如确定该至少一个小区的信息。可选地,还可以在存储器中存储相应的指令。各个部件的具体的处理方式可以参考前述实施例的相关描述。
本申请中描述的处理器和收发器可实现在集成电路(integrated circuit,IC)、模拟IC、射频集成电路RFIC、混合信号IC、专用集成电路(application specificintegrated circuit,ASIC)、印刷电路板(printed circuit board,PCB)、电子设备等上。该处理器和收发器也可以用各种1C工艺技术来制造,例如互补金属氧化物半导体(complementary metal oxide semiconductor,CMOS)、N型金属氧化物半导体(nMetal-oxide-semiconductor,NMOS)、P型金属氧化物半导体(positive channel metal oxidesemiconductor,PMOS)、双极结型晶体管(Bipolar Junction Transistor,BJT)、双极CMOS(BiCMOS)、硅锗(SiGe)、砷化镓(GaAs)等。
可选地,通信装置可以是独立的设备或者可以是较大设备的一部分。例如所述设备可以是:
(1)独立的集成电路IC,或芯片,或,芯片系统或子系统;
(2)具有一个或多个IC的集合,可选地,该IC集合也可以包括用于存储数据和/或指令的存储部件;
(3)ASIC,例如调制解调器(MSM);
(4)可嵌入在其他设备内的模块;
(5)接收机、终端设备、蜂窝电话、无线设备、手持机、移动单元,网络设备等等;
(6)其他等等。
图16为本申请实施例提供的一种通信装置的结构示意图。如图16所示,该通信装置160包括:获取模块161、生成模块162和发送模块163;其中,获取模块161用于获取第一采集模块采集的第一用户的第一生物信息;生成模块162用于根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥;根据所述第一密钥生成待验证的第一验证信息;发送模块163用于向车载设备发送所述第一验证信息,所述车载设备用于采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启。
可选地,所述第一采集模块包括:生物信息采集模块。
可选地,所述生成模块162在根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥时,具体用于:根据所述第一生物信息生成第一部分密钥;根据所述第一终端设备的标识信息生成第二部分密钥;根据所述第一部分密钥和所述第二部分密钥,生成所述第一密钥。
可选地,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
可选地,获取模块161在获取第一采集模块采集的第一用户的第一生物信息之前,所述获取模块161还用于获取所述第一采集模块采集的第一用户的第一生物信息;所述生成模块162还用于根据所述第一生物信息和所述第一终端设备的标识信息生成所述数字车钥匙;所述发送模块163还用于向所述车载设备发送所述数字车钥匙。
可选地,所述通信装置160还包括删除模块164,在所述发送模块163向所述车载设备发送所述数字车钥匙之后,和/或,所述发送模块163向车载设备发送所述第一验证信息之后,所述删除模块164用于删除所述第一生物信息和所述第一密钥。
可选地,所述生成模块162根据所述第一密钥生成待验证的第一验证信息时,具体用于:根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,所述第一权限信息是所述第一终端设备生成的所述第一用户控制车辆的权限信息。
可选地,所述通信装置160还包括接收模块165,在所述生成模块162根据所述第一密钥生成待验证的第一验证信息之前,所述接收模块用于从所述车载设备接收所述车辆的标识信息和/或所述车载设备生成的随机信息。
可选地,所述生成模块162根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:根据所述第一密钥和所述第一权限信息生成待验证的所述第一验证信息;所述发送模块163向车载设备发送所述第一验证信息时,具体用于:向所述车载设备发送所述第一验证信息和所述第一权限信息。
可选地,所述数字车钥匙是所述第一密钥的非对称密钥;所述生成模块162根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:根据所述第一密钥对所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个进行签名,得到待验证的所述第一验证信息。
可选地,当所述数字车钥匙是所述第一密钥的对称密钥时,所述生成模块162根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息时,具体用于:采用HMAC(K,M)生成待验证的所述第一验证信息,其中,K表示所述第一密钥,M表示所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个。
可选地,所述接收模块165还用于:从第二用户的第二终端设备接收第二密钥,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述生成模块162还用于:根据所述第一密钥和所述第二密钥生成授权信息;所述发送模块163还用于:向所述第二终端设备发送所述授权信息,所述授权信息用于提供给所述第二终端设备生成待验证的第二验证信息,所述第二验证信息用于发送给所述车载设备进行所述第二终端设备的身份验证。
可选地,所述第二密钥用于发送给所述车载设备,所述数字车钥匙和所述第二密钥用于所述车载设备进行所述第二终端设备的身份验证。
可选地,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的;或者当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
可选地,当所述数字车钥匙是所述第一密钥的对称密钥时,所述发送模块163向所述第二终端设备发送所述授权信息时,具体用于:向所述第二终端设备发送所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
可选地,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述发送模块163向所述第二终端设备发送所述授权信息时,具体用于:向所述第二终端设备发送所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
可选地,所述发送模块163还用于将所述第二密钥发送给所述车载设备。图16所示实施例的通信装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述,可选地,该通信装置可以是第一终端设备,也可以是第一终端设备的部件(例如芯片或者电路)。
图17为本申请实施例提供的另一种通信装置的结构示意图。如图17所示,该通信装置170包括:接收模块171、验证模块172和控制模块173;其中,接收模块171用于从第一终端设备接收待验证的第一验证信息,所述第一验证信息是所述第一终端设备根据第一密钥生成的,所述第一密钥是所述第一终端设备根据第一用户的第一生物信息和所述第一终端设备的标识信息生成的;验证模块用172用于采用预设的数字车钥匙对所述第一验证信息进行验证;控制模块173用于若所述验证模块对所述第一验证信息验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
可选地,所述接收模块171还用于:从第二用户的第二终端设备接收第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从所述第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;所述验证模块还用于:对所述第二验证信息和所述第三验证信息进行验证;若所述验证模块对所述第二验证信息和所述第三验证信息验证成功则所述控制模块控制车辆开启。
图17所示实施例的通信装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述,可选地,该通信装置可以是车载设备,也可以是车载设备的部件(例如芯片或者电路)。
图18为本申请实施例提供的另一种通信装置的结构示意图。如图18所示,该通信装置180包括:获取模块181、生成模块182、发送模块183和接收模块184;其中,获取模块181用于获取第二采集模块采集的第二用户的第二生物信息;生成模块182用于根据所述第二生物信息和所述第二终端设备的标识信息生成第二密钥;发送模块183用于向第一用户的第一终端设备发送所述第二密钥;接收模块184用于从所述第一终端设备接收授权信息,所述授权信息是根据第一密钥和所述第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的;生成模块182还用于:根据所述授权信息生成待验证的第二验证信息,以及根据所述第二密钥生成待验证的第三验证信息;发送模块183还用于:向车载设备发送所述第二验证信息和所述第三验证信息,所述车载设备用于接收所述第二密钥,以及根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
可选地,所述第二采集模块包括生物信息采集模块。
可选的,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
可选的,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
可选的,当所述数字车钥匙是所述第一密钥的对称密钥时,所述接收模块184从所述第一终端设备接收授权信息时,具体用于:从所述第一终端设备接收所述授权信息和第一加密信息,所述第一加密信息是根据所述第一密钥对所述第二权限信息进行加密得到的信息。
可选的,当所述数字车钥匙是所述第一密钥的对称密钥时,所述接收模块184从所述第一终端设备接收授权信息时,具体用于:从所述第一终端设备接收所述授权信息和第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
图18所示实施例的通信装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相应描述,此处不再赘述,可选地,该通信装置可以是第二终端设备,也可以是第二终端设备的部件(例如芯片或者电路)。
图19为本申请实施例提供的另一种通信装置的结构示意图。如图19所示,该通信装置190包括:接收模块191、验证模块192和控制模块193;其中,接收模块用191用于从第二用户的第二终端设备接收第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从第一用户的第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述授权信息是根据第一密钥和第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;接收所述第二密钥;验证模块192用于根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证;控制模块193用于若所述验证模块对所述第二验证信息和所述第三验证信息验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
可选地,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
可选地,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
可选地,所述接收模块191接收所述第二密钥时,具体用于:从所述第一终端设备接收所述第二密钥。
可选地,所述接收模块191接收所述第二密钥时,具体用于:从所述第二终端设备接收第一加密信息,所述第一加密信息是根据所述第一密钥对第二权限信息进行加密得到的信息,所述第二权限信息包括所述第二密钥。
可选地,所述接收模块191接收所述第二密钥时,具体用于:从所述第二终端设备接收第二加密信息,所述第二加密信息是根据所述车辆的公钥对所述第二权限信息进行加密得到的信息。
图19所示实施例的通信装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述,该通信装置可以是车载设备,也可以是车载设备的部件(例如芯片或者电路)。
应理解以上图16-图19所示通信装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,验证模块可以为单独设立的处理元件,也可以集成在通信装置,例如车载设备的某一个芯片中实现,此外,也可以以程序的形式存储于通信装置的存储器中,由通信装置的某一个处理元件调用并执行以上各个模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个微处理器(digital singnal processor,DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,FPGA)等。再如,当以上某个模块通过处理元件调度程序的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central ProcessingUnit,CPU)或其它可以调用程序的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
图20为本申请实施例提供的又一种通信装置的结构示意图。如图20所示,通信装置200包括:处理器202和收发装置203,该收发装置203也可以是收发器。图20所示实施例的通信装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述,此处不再赘述,该通信装置可以是终端设备(例如,第一终端设备或第二终端设备),也可以是终端设备的部件(例如芯片或者电路)。或者该通信装置可以是车载设备,也可以是车载设备的部件(例如芯片或者电路)。
当该通信装置是第一终端设备时,处理器202可以用于实现如图16所示的通信装置的生成模块162的相应功能,收发装置203用于实现如图16所示的通信装置的接收模块165和发送模块163的相应功能。
当该通信装置是车载设备时,处理器202可以用于实现如图17所示的通信装置的验证模块172的相应功能,收发装置203用于实现如图17所示的通信装置的接收模块171的相应功能。
当该通信装置是第二终端设备时,处理器202可以用于实现如图18所示的通信装置的生成模块182的相应功能,收发装置203用于实现如图18所示的通信装置的发送模块183的相应功能。
或者,以上各个模块的部分或全部也可以通过集成电路的形式内嵌于该终端设备的某一个芯片上来实现。且它们可以单独实现,也可以集成在一起。即以上这些模块可以被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,ASIC),或,一个或多个微处理器(digitalsingnal processor,DSP),或,一个或者多个现场可编程门阵列(Field ProgrammableGate Array,FPGA)等。
本申请实施例还提供一种计算机可读存储介质,包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,如上述实施例所述的车辆控制方法被执行。
此外,本申请实施例还提供一种计算机程序,包括程序或指令,当该程序或指令在计算机上运行时,如上述实施例所述的车辆控制方法被执行。
可选地,该计算机程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
此外,本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,如上述实施例所述的车辆控制方法被执行。
此外,本申请实施例还提供一种处理器,该处理器包括:至少一种电路,用于执行如上述实施例所述的车辆控制方法。
另外,本申请实施例还提供一种系统,该系统包括如上所述的终端设备(例如,第一终端设备和/或第二终端设备)和车载设备。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid StateDisk)等。
基于与本申请上述实施例提供的方法的同一发明构思,本申请实施例还提供了一种通信装置,用于实现上述实施例中的方法,该通信装置可以是第一终端设备、第二终端设备或车载设备,也可以是第一终端设备、第二终端设备或车载设备的部件(例如芯片或者电路)。上述实施例的方法中的部分或全部可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,参见图21所示,该通信装置1000包括:输入接口电路1002、逻辑电路1004和输出接口电路1006。另外,该通信装置1000还包括收发器1008和天线1010,收发器1008通过天线1010进行数据的收发。
当该通信装置1000为第一终端设备时,输入接口电路1002可用于获取待处理的数据,该待处理的数据例如可以是第一用户的第一生物信息。逻辑电路1004用于执行如上所述的车辆控制方法,对该待处理的数据(例如,第一用户的第一生物信息)进行处理,得到处理后的数据,该处理后的数据例如可以是待验证的第一验证信息。该输出接口电路1006用于输出该处理后的数据,例如,第一验证信息。
当该通信装置1000为车载设备时,输入接口电路1002可用于获取待处理的数据,该待处理的数据例如可以是第一验证信息。逻辑电路1004用于执行如上所述的车辆控制方法,对该待处理的数据(例如,第一验证信息)进行处理,得到处理后的数据,该处理后的数据例如可以是对第一验证信息的验证结果。该输出接口电路1006用于输出该处理后的数据,例如,该验证结果。
当该通信装置1000为第二终端设备时,输入接口电路1002可用于获取待处理的数据,该待处理的数据例如可以是第二用户的第二生物信息和第一终端设备发送的授权信息。逻辑电路1004用于执行如上所述的车辆控制方法,对该待处理的数据(例如,第二生物信息和授权信息)进行处理,得到处理后的数据,该处理后的数据例如可以是第二验证信息和第三验证信息。该输出接口电路1006用于输出该处理后的数据,例如,第二验证信息和第三验证信息。
在具体实现时,上述通信装置1000可以是芯片或者集成电路。
Claims (20)
1.一种车辆控制方法,其特征在于,包括:
第一终端设备获取第一采集模块采集的第一用户的第一生物信息;
所述第一终端设备根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥;
所述第一终端设备根据所述第一密钥生成待验证的第一验证信息;
所述第一终端设备向车载设备发送所述第一验证信息,所述车载设备用于采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启;
所述方法还包括:
所述第一终端设备获取来自第二用户的第二终端设备的第二密钥,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;
所述第一终端设备根据所述第一密钥和所述第二密钥生成授权信息;
所述第一终端设备向所述第二终端设备发送所述授权信息,所述授权信息用于提供给所述第二终端设备生成待验证的第二验证信息,所述第二验证信息用于发送给所述车载设备进行所述第二终端设备的身份验证。
2.根据权利要求1所述的方法,其特征在于,所述第一终端设备根据所述第一生物信息和所述第一终端设备的标识信息生成第一密钥,包括:
所述第一终端设备根据所述第一生物信息生成第一部分密钥;
所述第一终端设备根据所述第一终端设备的标识信息生成第二部分密钥;
所述第一终端设备根据所述第一部分密钥和所述第二部分密钥,生成所述第一密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第一终端设备获取第一采集模块采集的第一用户的第一生物信息之前,所述方法还包括:
所述第一终端设备获取所述第一采集模块采集的第一用户的第一生物信息;
所述第一终端设备根据所述第一生物信息和所述第一终端设备的标识信息生成所述数字车钥匙;
所述第一终端设备向所述车载设备发送所述数字车钥匙。
4.根据权利要求3所述的方法,其特征在于,所述第一终端设备向所述车载设备发送所述数字车钥匙之后,和/或,所述第一终端设备向车载设备发送所述第一验证信息之后,所述方法还包括:
所述第一终端设备删除所述第一生物信息和所述第一密钥。
5.根据权利要求1、2、4任一项所述的方法,其特征在于,所述第一终端设备根据所述第一密钥生成待验证的第一验证信息,包括:
所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,所述第一权限信息是所述第一终端设备生成的所述第一用户控制车辆的权限信息。
6.根据权利要求5所述的方法,其特征在于,所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,包括:
所述第一终端设备根据所述第一密钥和所述第一权限信息生成待验证的所述第一验证信息;
所述第一终端设备向车载设备发送所述第一验证信息,包括:
所述第一终端设备向所述车载设备发送所述第一验证信息和所述第一权限信息。
7.根据权利要求5所述的方法,其特征在于,所述数字车钥匙是所述第一密钥的非对称密钥;
所述第一终端设备根据所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个,以及所述第一密钥,生成待验证的所述第一验证信息,包括:
所述第一终端设备根据所述第一密钥对所述车辆的标识信息、所述车载设备生成的随机信息、所述第一权限信息中的至少一个进行签名,得到待验证的所述第一验证信息。
8.根据权利要求1所述的方法,其特征在于,所述第二密钥用于发送给所述车载设备,所述数字车钥匙和所述第二密钥用于所述车载设备进行所述第二终端设备的身份验证。
9.根据权利要求1或8所述的方法,其特征在于,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的;或者
当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
10.一种车辆控制方法,其特征在于,包括:
车载设备获取来自第一终端设备的待验证的第一验证信息,所述第一验证信息是所述第一终端设备根据第一密钥生成的,所述第一密钥是所述第一终端设备根据第一用户的第一生物信息和所述第一终端设备的标识信息生成的;
所述车载设备采用预设的数字车钥匙对所述第一验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的;
所述方法还包括:
所述车载设备获取来自第二用户的第二终端设备的第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从所述第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;
所述车载设备对所述第二验证信息和所述第三验证信息进行验证,若验证成功则控制车辆开启。
11.一种车辆控制方法,其特征在于,包括:
第二终端设备获取第二采集模块采集的第二用户的第二生物信息;
所述第二终端设备根据所述第二生物信息和所述第二终端设备的标识信息生成第二密钥;
所述第二终端设备向第一用户的第一终端设备发送所述第二密钥;
所述第二终端设备获取来自所述第一终端设备的授权信息,所述授权信息是根据第一密钥和所述第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的;
所述第二终端设备根据所述授权信息生成待验证的第二验证信息,以及根据所述第二密钥生成待验证的第三验证信息;
所述第二终端设备向车载设备发送所述第二验证信息和所述第三验证信息,所述车载设备用于接收所述第二密钥,以及根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
12.根据权利要求11所述的方法,其特征在于,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
13.根据权利要求11所述的方法,其特征在于,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
14.一种车辆控制方法,其特征在于,包括:
车载设备获取来自第二用户的第二终端设备的第二验证信息和第三验证信息,所述第二验证信息是根据所述第二终端设备从第一用户的第一终端设备接收到的授权信息生成的,所述第三验证信息是根据第二密钥生成的,所述授权信息是根据第一密钥和第二密钥生成的,所述第一密钥是根据所述第一用户的第一生物信息和所述第一终端设备的标识信息生成的,所述第二密钥是根据所述第二用户的第二生物信息和所述第二终端设备的标识信息生成的;
所述车载设备获取所述第二密钥;
所述车载设备根据所述第二密钥对所述第三验证信息进行验证,根据预设的数字车钥匙和所述第二密钥对所述第二验证信息进行验证,若验证成功则控制车辆开启,所述数字车钥匙是基于所述第一用户的第一生物信息和所述第一终端设备的标识信息获得的。
15.根据权利要求14所述的方法,其特征在于,当所述数字车钥匙是所述第一密钥的对称密钥时,所述授权信息包括第三密钥,所述第三密钥是根据所述第一密钥和所述第二密钥生成的。
16.根据权利要求14所述的方法,其特征在于,当所述数字车钥匙是所述第一密钥的非对称密钥时,所述授权信息包括签名信息,所述签名信息是根据所述第一密钥对第二权限信息和所述第二密钥中的至少一个进行签名得到的信息,所述第二权限信息包括所述第二密钥,所述第二权限信息是所述第一终端设备从所述第二终端设备接收到所述第二密钥后,所述第一终端设备基于所述第二密钥生成的所述第二用户控制车辆的权限信息。
17.一种通信装置,其特征在于,包括处理器和收发器,处理器和收发器通过内部连接互相通信;所述处理器用于执行权利要求1-10、11-13或14-16中任意一项所述的方法。
18.一种通信装置,其特征在于,包括:
接口和处理器,所述接口和所述处理器耦合;
所述处理器用于执行计算机程序或指令,以使得所述通信装置执行如权利要求1-10、11-13或14-16中任一项所述的方法。
19.根据权利要求18所述的通信装置,其特征在于,所述通信装置还包括:存储器;
所述存储器用于存储所述计算机程序或指令。
20.一种计算机可读存储介质,其特征在于,包括计算机程序或指令,当所述计算机程序或指令在计算机上运行时,如权利要求1-10、11-13或14-16中任意一项所述的方法被执行。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/079592 WO2021184182A1 (zh) | 2020-03-17 | 2020-03-17 | 车辆控制方法、通信装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112585042A CN112585042A (zh) | 2021-03-30 |
CN112585042B true CN112585042B (zh) | 2021-12-14 |
Family
ID=75145401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080004576.9A Active CN112585042B (zh) | 2020-03-17 | 2020-03-17 | 车辆控制方法、通信装置及计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230017001A1 (zh) |
EP (1) | EP4113927A4 (zh) |
CN (1) | CN112585042B (zh) |
WO (1) | WO2021184182A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220126788A1 (en) * | 2020-10-23 | 2022-04-28 | Ford Global Technologies, Llc | Biometric authenticated vehicle start with paired sensor to key intrustion detection |
CN114040394B (zh) * | 2021-11-15 | 2022-12-06 | 上海吉大正元信息技术有限公司 | 基于派生密钥的通信方法和电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104786991A (zh) * | 2015-04-21 | 2015-07-22 | 北京汽车股份有限公司 | 基于指纹识别的汽车控制方法和系统 |
CN105187442A (zh) * | 2015-09-28 | 2015-12-23 | 宇龙计算机通信科技(深圳)有限公司 | 车辆的授权方法、装置、车载终端、终端和系统 |
CN106792440A (zh) * | 2016-11-29 | 2017-05-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种开启车门的方法、移动终端、车载终端及系统 |
WO2018040643A1 (zh) * | 2016-08-31 | 2018-03-08 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN109017676A (zh) * | 2018-07-23 | 2018-12-18 | 奇瑞汽车股份有限公司 | 车辆控制方法、装置及存储介质 |
CN109951277A (zh) * | 2019-03-12 | 2019-06-28 | 广州小鹏汽车科技有限公司 | 虚拟钥匙绑定方法及系统 |
US10395454B2 (en) * | 2017-08-31 | 2019-08-27 | Research Company Foundation of Yeungnam University | Vehicle remote key system and smart key authentication method for the same |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112016029038B1 (pt) * | 2014-06-11 | 2023-02-28 | Veridium Ip Limited | Sistema e método para facilitar acesso de usuário a veículos com base em informações biométricas |
CN104639323A (zh) * | 2014-08-22 | 2015-05-20 | 康佳集团股份有限公司 | 一种基于可佩戴设备摄像头的远程指纹认证方法及系统 |
CN107665523A (zh) * | 2016-07-28 | 2018-02-06 | 比亚迪股份有限公司 | 车辆及其控制方法、系统、钥匙系统、管理终端和服务器 |
CN109492370B (zh) * | 2017-09-11 | 2022-06-28 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
CN109600347A (zh) * | 2017-09-30 | 2019-04-09 | 比亚迪股份有限公司 | 车辆的控制方法、装置、移动终端及车辆 |
CN109600343A (zh) * | 2017-09-30 | 2019-04-09 | 比亚迪股份有限公司 | 车辆的控制方法、装置、移动终端、车辆及远程服务器 |
JP6922729B2 (ja) * | 2017-12-26 | 2021-08-18 | トヨタ自動車株式会社 | サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム |
CN109109814A (zh) * | 2018-07-25 | 2019-01-01 | 特治(深圳)智能科技实业有限公司 | 一种基于nfc识别的车辆开启方法、装置以及计算机存储介质 |
CN110290525A (zh) * | 2019-06-21 | 2019-09-27 | 湖北亿咖通科技有限公司 | 一种车辆数字钥匙的分享方法及系统、移动终端 |
-
2020
- 2020-03-17 EP EP20925830.0A patent/EP4113927A4/en active Pending
- 2020-03-17 CN CN202080004576.9A patent/CN112585042B/zh active Active
- 2020-03-17 WO PCT/CN2020/079592 patent/WO2021184182A1/zh unknown
-
2022
- 2022-09-16 US US17/946,490 patent/US20230017001A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104786991A (zh) * | 2015-04-21 | 2015-07-22 | 北京汽车股份有限公司 | 基于指纹识别的汽车控制方法和系统 |
CN105187442A (zh) * | 2015-09-28 | 2015-12-23 | 宇龙计算机通信科技(深圳)有限公司 | 车辆的授权方法、装置、车载终端、终端和系统 |
WO2018040643A1 (zh) * | 2016-08-31 | 2018-03-08 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN106792440A (zh) * | 2016-11-29 | 2017-05-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种开启车门的方法、移动终端、车载终端及系统 |
US10395454B2 (en) * | 2017-08-31 | 2019-08-27 | Research Company Foundation of Yeungnam University | Vehicle remote key system and smart key authentication method for the same |
CN109017676A (zh) * | 2018-07-23 | 2018-12-18 | 奇瑞汽车股份有限公司 | 车辆控制方法、装置及存储介质 |
CN109951277A (zh) * | 2019-03-12 | 2019-06-28 | 广州小鹏汽车科技有限公司 | 虚拟钥匙绑定方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112585042A (zh) | 2021-03-30 |
WO2021184182A1 (zh) | 2021-09-23 |
EP4113927A4 (en) | 2023-02-22 |
US20230017001A1 (en) | 2023-01-19 |
EP4113927A1 (en) | 2023-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110291754B (zh) | 使用移动设备的系统访问 | |
CN109910783A (zh) | 车辆控制方法及相关产品 | |
CN110637328A (zh) | 一种基于便携式设备的车辆访问方法 | |
WO2018086361A1 (zh) | 一种汽车增值服务的智能控制方法及系统 | |
CN110235424A (zh) | 用于在通信系统中提供和管理安全信息的设备和方法 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
US20230017001A1 (en) | Vehicle control method, communications apparatus, and computer-readable storage medium | |
US11722529B2 (en) | Method and apparatus for policy-based management of assets | |
CN112994873B (zh) | 一种证书申请方法及设备 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
CN109831775B (zh) | 一种处理器、基带芯片以及sim卡信息传输方法 | |
CN106664294A (zh) | 借助于令牌的认证方法和系统 | |
CN115733663A (zh) | 登录方法、装置、电子设备和存储介质 | |
CN112913209A (zh) | 一种服务授权管理方法及装置 | |
CN113989958A (zh) | 数字钥匙共享系统、方法及装置、车辆及存储介质 | |
CN115966038A (zh) | 一种数字钥匙开通方法、设备及系统 | |
CN112751803B (zh) | 管理对象的方法、设备、计算机可读存储介质 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
KR101934785B1 (ko) | 출입 통제 시스템 | |
US20190364022A1 (en) | Electronic device for secure communications with an automobile | |
CN111083681B (zh) | 近距离通信数据加密方法、终端设备及车辆 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN114510178A (zh) | 一种共享数据分发方法及电子设备 | |
CN117439781A (zh) | 身份鉴权方法、装置及存储介质 | |
CN115700562A (zh) | 认证方法、可读介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |