CN112970224A - 防盗令牌管理系统 - Google Patents

防盗令牌管理系统 Download PDF

Info

Publication number
CN112970224A
CN112970224A CN201980072871.5A CN201980072871A CN112970224A CN 112970224 A CN112970224 A CN 112970224A CN 201980072871 A CN201980072871 A CN 201980072871A CN 112970224 A CN112970224 A CN 112970224A
Authority
CN
China
Prior art keywords
digital key
token
theft
vehicle
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980072871.5A
Other languages
English (en)
Inventor
林泰亨
申仁暎
郑秀硏
李钟孝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN112970224A publication Critical patent/CN112970224A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

公开了一种防盗令牌管理系统,并且一个实施例可以包括如下步骤:生成防盗令牌索引;根据数字密钥共享设备的数字密钥发布请求,生成数字密钥;对数字密钥和防盗令牌索引的索引值进行映射;以及将数字密钥和映射到该数字密钥的防盗令牌索引的索引值发送到数字密钥共享设备。

Description

防盗令牌管理系统
技术领域
本公开涉及一种防盗令牌管理系统,更具体地,涉及一种用于生成、使用和删除防盗令牌的方法和装置。
背景技术
随着诸如智能电话机和平板电脑的个性化电子设备的发布,已经开发了用于通过使用数字密钥来执行安全性和认证的技术。作为数字密钥技术的一种解决方案,已经开发了通过使用无线通信技术将数字密钥集成到移动设备(例如,智能电话机)中的技术。可以将数字化的虚拟密钥(即,数字密钥)插入移动设备中,并且移动设备的用户可以用数字密钥代替常规的物理密钥,以用于打开/关闭车辆的门,或控制和进入车辆。
同时,防盗器是用于车辆的反盗窃系统,其能够仅当存储在车辆中的信息与嵌入在密钥中的密码匹配时才允许车辆启动。自九十年代以来,防盗器已被应用于车辆,并且目前正被用于大多数车辆以防止盗窃。
防盗器是用于启动车辆的必不可少的系统,并且即使将物理密钥替换为数字密钥时,也需要将防盗器包括在数字密钥中。因此,需要一种用于将防盗器应用于数字密钥并管理所应用的防盗器的系统。
发明内容
技术问题
本公开提供了一种防盗令牌管理系统。更具体地,本公开提供了一种用于生成、使用和删除防盗令牌的方法和设备。
问题的解决方案
根据实施例,一种所有者设备的操作方法可以包括:生成防盗令牌索引;根据从数字密钥共享设备接收到的对发布数字密钥的请求,生成数字密钥;将数字密钥映射到防盗令牌索引之一;以及将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备。
根据实施例,防盗令牌索引的生成可以包括生成防盗令牌索引,其数量与可用的防盗令牌的最大数量相同。
根据实施例,将数字密钥映射到防盗令牌索引之一可以包括将数字密钥映射到与任何数字密钥都不匹配并且因此可用的防盗令牌索引。
根据实施例,将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备可以包括:发送用于对车辆中的数字密钥进行验证的验证手段。
根据实施例,操作方法还可以包括:删除防盗令牌索引,该防盗令牌索引被映射到与待撤销的使用车辆的授权相对应的防盗令牌;以及添加新的防盗令牌索引,该新的防盗令牌索引从最高的防盗令牌索引增加1。
根据实施例,一种车辆的操作方法可以包括:生成防盗令牌索引;从数字密钥共享设备接收数字密钥和对授权使用车辆的请求;验证接收到的数字密钥;在接收到的数字密钥有效的情况下,将使用车辆的授权以及与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌发送到数字密钥共享设备。
根据实施例,防盗令牌索引的生成可以包括生成防盗令牌索引,其数量与可用的防盗令牌的最大数量相同。
根据实施例,该方法还可以包括:从所有者设备接收用于验证数字密钥的验证手段,并且对接收到的数字密钥进行验证可以包括:通过使用接收到的验证手段来验证数字密钥是否有效。
根据实施例,将使用车辆的授权以及与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌发送到数字密钥共享设备可以包括:确认映射到接收到的数字密钥的防盗令牌索引;以及将与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌映射到数字密钥共享设备。
根据实施例,将使用车辆的授权以及与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌发送到数字密钥共享设备可以包括:将使用车辆的授权发送到数字密钥共享设备;基于使用车辆的授权从数字密钥共享设备接收对发布防盗令牌的请求;以及根据对发布防盗令牌的请求,发送与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌。
根据实施例,该方法还可以包括:获得与所述防盗令牌索引相对应的防盗令牌,并且获得与所述防盗令牌索引相对应的防盗令牌可以包括:由车辆生成所述防盗令牌,或者从服务器接收所述防盗令牌;以及将生成的或接收到的防盗令牌映射到防盗令牌索引。
根据实施例,获得与防盗令牌索引相对应的防盗令牌可以包括:响应于从数字密钥共享设备接收到的对发布防盗令牌的请求,获得与防盗令牌索引相对应的防盗令牌。
根据实施例,该方法还可以包括:删除防盗令牌索引,该防盗令牌索引被映射到与待撤销的使用车辆的授权相对应的防盗令牌;以及添加新的防盗令牌索引,该新的防盗令牌索引从最高的防盗令牌索引增加1。
根据实施例,该方法还可以包括:删除与待撤销的使用车辆的授权相对应的防盗令牌。
根据实施例,该方法还可以包括:从数字密钥共享设备接收启动车辆的请求和防盗令牌;验证防盗令牌;以及在防盗令牌有效的情况下,启动车辆。
根据实施例,防盗令牌的验证可以包括通过将防盗令牌与存储在车辆中的对应的防盗令牌进行比较,或者通过执行存储在车辆中的验证算法,来验证从数字密钥共享设备接收到的防盗令牌。
根据实施例,一种所有者设备可以包括:收发器;存储用于管理防盗令牌的程序和数据的存储器;以及处理器,其被配置为:执行存储在存储器中的程序以生成防盗令牌索引;根据从数字密钥共享设备接收到的对发布数字密钥的请求生成数字密钥;将数字密钥映射到防盗令牌索引之一;以及将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备。
根据实施例,一种车辆可以包括:收发器;存储用于管理防盗令牌的程序和数据的存储器;以及处理器,其被配置为:执行存储在存储器中的程序以生成防盗令牌索引;从数字密钥共享设备接收数字密钥和授权使用车辆的请求;验证接收到的数字密钥;以及在接收到的数字密钥有效的情况下,将使用车辆的授权和与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌发送到数字密钥共享设备。
根据实施例,一种计算机程序产品可以包括其中存储有用于执行所有者设备的操作的程序的计算机可读记录介质。
根据实施例,一种计算机程序产品可以包括其中存储有用于执行车辆操作的程序的计算机可读记录介质。
附图说明
图1是示出根据实施例的可应用数字密钥的环境的图。
图2是根据实施例的生成和使用防盗令牌的方法的流程图。
图3是根据实施例的删除防盗令牌的方法的流程图。
图4是根据实施例的所有者设备的操作方法的流程图。
图5是根据实施例的车辆的操作方法的流程图。
图6是根据实施例的数字密钥共享设备的操作方法的流程图。
图7是示出根据实施例的数字密钥与防盗令牌索引之间的映射关系的图。
图8是示出根据实施例的使用数字密钥和防盗令牌的过程的图。
图9是示出根据实施例的删除防盗令牌索引的过程的图。
图10是示出根据实施例的所有者设备的配置的框图。
图11是示出根据实施例的车辆的配置的框图。
图12是示出根据实施例的数字密钥共享设备的配置的框图。
最佳实施方式
根据实施例,一种所有者设备的操作方法可以包括:生成防盗器令牌索引;根据从数字密钥共享设备接收到的对发布数字密钥的请求,生成数字密钥;将数字密钥映射到防盗令牌索引之一;以及将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备。
具体实施方式
在下文中,将参考附图详细描述本公开的实施例,使得本领域技术人员可以容易地实现本公开。然而,本公开可以以各种不同的形式来实现,并且不限于本文描述的实施例。另外,在附图中,省略了与描述无关的部分以便清楚地描述本公开,并且在整个说明书中,相同的附图标记表示相同的元件。
本公开的一些实施例可以由功能块配置和各种处理操作来表示。这些功能块中的一些或全部可以通过执行特定功能的各种数量的硬件和/或软件配置来实现。例如,本公开的功能块可以由一个或更多个微处理器或用于特定功能的电路配置来实现。而且,例如,本公开的功能块可以以各种编程或脚本语言来实现。可以通过在一个或更多个处理器中执行的算法来实现功能块。另外,本公开可以采用用于电子环境设置、信号处理和/或数据处理的常规技术。
另外,附图中所示的组件之间的连接线或连接构件仅仅是功能连接和/或物理连接或电路连接。在实际的设备中,组件之间的连接可以通过可替换或添加的各种功能连接、物理连接或电路连接来表示。
另外,本说明书中描述的诸如“单元”和“模块”的术语表示处理至少一个功能或操作的单元,其可以以硬件或软件来实现,或者以硬件和软件的组合来实现。“单元”或“模块”可以被存储在可寻址存储介质中,并且可以由处理器可执行的程序来实现。
例如,“单元”或“模块”可以由诸如软件组件、面向对象的软件组件、类组件和任务组件以及过程、功能、属性、例程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和变量之类的组件来实现。
图1是示出可应用数字密钥的环境的图。
参照图1,示出了电子设备100和作为要通过使用存储在电子设备100中的数字密钥来控制和访问的目标设备的车辆10。
电子设备100可以包括个性化移动设备,但是不限于此,并且可以是各种类型的电子设备中的任何一种。例如,电子设备100可以是智能电话机、平板个人计算机(PC)、膝上型计算机、PC、照相机、可穿戴设备等。电子设备100可以存储数字密钥。另外,电子设备100可以执行生成、使用、删除和管理数字密钥的处理。在根据本公开的实施例中,电子设备100可以存储用于启动车辆10的具有数字密钥的防盗令牌。此外,电子设备100可以操作防盗系统,并且管理用于访问安装在车辆10上的防盗器的防盗令牌。更具体地,电子设备100可以生成、使用和删除防盗令牌。
车辆10指的是安装有原动机(prime mover)以自行移动的汽车,并且可以包括两轮车、电动汽车等。车辆10可以与电子设备100交互以通过数字密钥被控制和访问。更具体地,车辆10可以通过与电子设备100的交互来生成数字密钥,并且可以通过使用存储在电子设备100中的数字密钥以各种方式被控制。例如,用户可以通过使用存储在电子设备100中的数字密钥来打开或关闭车辆10的门,并且可以控制安装在车辆10上的各种电子设备。另外,可以控制车辆10的与自动驾驶相关的操作,例如自动停车系统。在实施例中,车辆10可以配备有防盗器,并且可以执行防盗令牌的管理。
在根据本公开的实施例中,为了使用车辆10,可能需要数字密钥来验证使用车辆10的授权,以及需要防盗令牌来启动车辆10。在本公开中,假定已经存在用于处理用于验证使用车辆10的授权的数字密钥的生成、使用、删除和管理的技术,将会描述一种防盗令牌管理系统,即,用于生成、使用和删除防盗令牌的方法和设备。此外,在本公开中,将描述一种用于管理防盗令牌的方法和设备,以使得车辆10的所有者可以允许另一用户使用车辆10。
图2是根据实施例的生成和使用防盗令牌的方法的流程图。
图2示出了利用所有者设备100、车辆10和数字密钥共享设备200之间的交互来生成和使用防盗令牌的方法。这里,所有者设备100是拥有车辆10的所有者的电子设备,并且数字密钥共享设备200是车辆10的所有者已允许使用车辆10的另一用户的电子设备。
首先,在操作210-1和210-2中,所有者设备100和车辆10可以分别生成防盗令牌索引。因为所有者设备100和车辆10中的每一个都可以生成防盗令牌索引,所以所有者设备100和车辆10的防盗令牌索引可以彼此独立地存在。在根据本公开的实施例中,由所有者设备100和车辆10生成的防盗令牌索引的数量可以与可用的防盗令牌的最大数量相同。
然后,在操作220中,所有者设备100可以从数字密钥共享设备200接收对发布数字密钥的请求。由车辆10的所有者拥有的所有者设备100可以从数字密钥共享设备200接收对发布数字密钥的请求,然后确定是否发布数字密钥,从而确定是否向作为数字密钥共享设备200的用户的另一用户授予使用车辆10的授权。
在操作230中,在所有者设备100响应于从数字密钥共享设备200接收到的对发布数字密钥的请求而确定发布数字密钥的情况下,所有者设备100可以生成数字密钥。在根据本公开的实施例中,数字密钥可以包括用于识别数字密钥共享设备200或数字密钥共享设备200的用户的识别信息,使得可以识别出已经向其发布了数字密钥。
然后,在操作240中,所有者设备100可以将所生成的数字密钥映射到防盗令牌索引之一。在根据本公开的实施例中,所有者设备100可以将数字密钥映射到与任何数字密钥都不匹配并且因此可用的防盗令牌索引。
在操作245中,所有者设备100可以将数字密钥和映射到该数字密钥的防盗令牌索引发送到数字密钥共享设备200。在实施例中,所有者设备100可以通过有线或无线通信将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备200。
在操作250中,数字密钥共享设备200可以请求车辆10授予使用车辆10的授权。在根据本公开的实施例中,当请求车辆10授予使用车辆的授权时,数字密钥共享设备200可以发送已经从所有者设备100接收到的数字密钥以及映射到数字密钥的防盗令牌索引。
在操作260中,车辆10可以验证从数字密钥共享设备200接收到的数字密钥。在实施例中,车辆10可以从所有者设备100接收用于验证数字密钥的验证手段,以及可以通过使用接收到的验证手段来验证数字密钥是否有效。例如,验证手段可以包括所有者设备的签名和证书,以及用于验证所有者设备的签名和证书的手段。
在操作270中,在从数字密钥共享设备200接收到的数字密钥有效的情况下,车辆10可以授予数字密钥共享设备200使用车辆10的授权,并将防盗令牌发送给数字密钥共享设备200。在根据本公开的实施例中,在从数字密钥共享设备200接收到的数字密钥有效的情况下,车辆10可以将使用车辆10的授权发送到数字密钥共享设备200,并且在接收到基于使用车辆10的授权而发布的防盗令牌的请求后,车辆10可以从数字密钥共享设备200发送与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌。
然后,在操作280中,数字密钥共享设备200可以将启动车辆10的请求发送到车辆10。在根据本公开的实施例中,当发送启动车辆10的请求时,数字密钥共享设备200也可以发送从车辆10接收到的防盗令牌。
在操作290中,车辆10可以验证防盗令牌,并可以根据数字密钥共享设备200的请求而启动。
根据实施例,即使物理密钥已经被数字密钥代替,也可以提供一种系统,该系统用于将启动车辆所需的防盗器应用于数字密钥,并且可以提供管理所应用的防盗器。此外,根据实施例,通过使用防盗令牌索引而不是将防盗令牌直接存储在所有者设备100中,可以更有效地使用所有者设备100的存储空间。
图3是根据实施例的删除防盗令牌的方法的流程图。
图3示出了利用所有者设备100、车辆10和数字密钥共享设备200之间的交互来删除防盗令牌的方法。如图2所示,所有者设备100是车辆10的所有者的电子设备,并且数字密钥共享设备200是车辆10的所有者已允许使用车辆10的另一用户的电子设备。图3示出了车辆10的所有者撤销已被授予另一用户的使用车辆10的授权的过程。
首先,在操作310-1和310-2中,所有者设备100和车辆10可以从防盗令牌索引中删除要撤销使用车辆10的授权的防盗令牌的防盗令牌索引。该操作可以由所有者设备100或车辆10执行,或者由所有者设备100和车辆10两者执行。另外,在根据本公开的实施例中,在车辆10从防盗令牌索引中删除将被撤销使用授权的防盗令牌的防盗令牌索引的情况下,在操作320中,车辆10可以删除将要撤销其使用授权的防盗令牌。然而,这仅是示例性的,并且可以首先删除授权要被撤销的防盗令牌,然后可以从防盗令牌索引中删除授权被撤销的防盗令牌的防盗令牌索引。
然后,在操作330-1和330-2中,所有者设备100和车辆10可以通过添加新的防盗令牌索引来更新其防盗令牌索引。该操作可以由从防盗令牌索引中删除与待撤消的使用车辆10的授权相对应的防盗令牌的防盗令牌索引的设备执行。即,在所有者设备100已经删除了与待撤销的使用授权相对应的防盗令牌的防盗令牌索引的情况下(操作310-1),所有者设备100可以通过添加新的防盗令牌索引来更新其防盗令牌索引(操作330-1)。同时,在车辆10已经删除了与待撤销的使用授权相对应的防盗令牌的防盗令牌索引的情况下(操作310-2),车辆10可以通过添加新的防盗令牌索引来更新其防盗令牌索引(操作330-2)。
在根据本公开的实施例中,所有者设备100或车辆10可以添加新的防盗令牌索引,该防盗令牌索引从防盗令牌索引中的最高防盗令牌索引增加1。
在操作340中,所有者设备100可以将授权撤销通知发送到数字密钥共享设备200。
根据实施例,即使物理密钥已经被数字密钥代替,也可以提供一种系统,该系统用于将启动车辆所需的防盗器应用于数字密钥,并管理所应用的防盗器。此外,根据实施例,通过在不将防盗令牌直接存储在所有者设备100中的情况下使用防盗令牌索引,可以以简单的方式删除防盗令牌,从而可以更方便地管理使用车辆10的授权。
图4是根据实施例的所有者设备的操作方法的流程图。
首先,在操作410中,所有者设备100可以生成防盗令牌索引。在实施例中,所有者设备100可以生成其数目与可用的防盗令牌的最大数量相同的防盗令牌索引。
然后,在操作420中,所有者设备100可以根据从数字密钥共享设备200接收到的发布数字密钥的请求来生成数字密钥。在根据本公开的实施例中,所有者设备100可以从数字密钥共享设备200接收发布数字密钥的请求,然后确定是否发布数字密钥。根据实施例,所有者设备100可以发布数字密钥以向另一用户授予使用车辆10的授权。
在操作430中,所有者设备100可以将所生成的数字密钥映射到防盗令牌索引之一。在根据本公开的实施例中,所有者设备100可以将数字密钥映射到与任何数字密钥都不匹配并且因此可用的防盗令牌索引。
然后,在操作440中,所有者设备100可以将数字密钥和映射到该数字密钥的防盗令牌索引发送到数字密钥共享设备200。在根据本公开的实施例中,所有者设备100可以通过有线或无线通信将数字密钥和映射到该数字密钥的防盗令牌索引发送到数字密钥共享设备200。在根据本公开的实施例中,映射到数字密钥的防盗令牌索引可以被包含在关于数字密钥的信息中,并且被发送到数字密钥共享设备200。
所有者设备100也可以撤销已被授予给数字密钥共享设备200的使用车辆10的授权,该数字密钥共享设备200是车辆10的所有者已允许使用车辆10的另一用户的电子设备。
在根据本公开的实施例中,所有者设备100可以从防盗令牌索引中删除其使用授权将被撤销的防盗令牌的防盗令牌索引,并且可以添加新的防盗令牌索引到防盗令牌索引中,该新的防盗令牌索引是从防盗令牌索引中的最高防盗令牌索引增加了1。
图5是根据本公开的实施例的车辆的操作方法的流程图。
首先,在操作510中,车辆10可以生成防盗令牌索引。在根据本公开的实施例中,车辆10可以生成其数量与可用的防盗令牌的最大数量相同的防盗令牌索引。
然后,在操作520中,车辆10可以从数字密钥共享设备200接收对使用车辆10的授权的请求和数字密钥,并且,在操作530中,车辆10可以验证收到的数字密钥。在根据本公开的实施例中,车辆10可以从所有者设备100接收用于验证数字密钥的验证设备,并且可以通过使用验证设备来验证数字密钥是否有效。
在操作540中,在从数字密钥共享设备200接收到的数字密钥有效的情况下,车辆10可以将使用车辆10的授权和与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌发送给数字密钥共享设备200。即,在从数字密钥共享设备200接收到的数字密钥有效的情况下,车辆10可以向数字密钥共享设备200授予使用车辆10的授权,并将防盗令牌发送给数字密钥共享设备200。在根据本公开的实施例中,在从数字密钥共享设备200接收到的数字密钥有效的情况下,车辆10可以将使用车辆的授权发送给数字密钥共享设备200。然后,在从数字密钥共享设备200接收到基于使用车辆10的授权的针对发布防盗令牌的请求时,车辆10可以发送与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌。
在根据本公开的实施例中,车辆10可以确认映射到接收到的数字密钥的防盗令牌索引,并将与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌映射到数字密钥共享设备200。
尽管未在图5中示出,但是在根据本公开的实施例中,在将防盗令牌发送到数字密钥共享设备200之前,车辆10可以获得与防盗令牌索引相对应的防盗令牌。在根据本公开的实施例中,车辆10可以生成防盗令牌或从服务器接收防盗令牌。这里,服务器可以是车辆10的制造商的服务器。另外,在根据本公开的实施例中,在从数字密钥共享设备200接收到用于发布防盗令牌的请求时,车辆10可以获得与防盗令牌索引相对应的防盗令牌。然而,本公开不限于此,并且车辆10甚至可以在从数字密钥共享设备200接收到用于发布防盗令牌的请求之前预先获得防盗令牌。例如,车辆10可以在生成防盗令牌索引之后立即获得防盗令牌,或者在从数字密钥共享设备200接收到授权使用车辆10的请求之后立即获得防盗令牌。这里,车辆10可以在其中存储防盗令牌。然而,本公开不限于此,并且车辆10可以删除防盗令牌,同时保留用于验证生成的数字密钥的最少信息,例如,验证算法。
此外,在根据本公开的实施例中,车辆10可以从数字密钥共享设备200接收具有防盗令牌的启动车辆10的请求。车辆10可以验证防盗令牌,然后根据从数字密钥共享设备200接收到的请求启动。在根据本公开的实施例中,车辆10可以通过将防盗令牌与存储在车辆10中的相应防盗令牌进行比较,或者通过执行存储在车辆10中的验证算法,来验证从数字密钥共享设备200接收到的防盗令牌。
此外,车辆10也可以撤销已被授予给数字密钥共享设备200的使用车辆10的授权,该数字密钥共享设备200是车辆10的所有者已允许使用车辆10的另一用户的电子设备。
在根据本公开的实施例中,车辆10可以从防盗令牌索引中删除其使用授权将被撤销的防盗令牌的防盗令牌索引,并且可以添加新的防盗令牌索引到防盗令牌索引中,该新的防盗令牌索引是从防盗令牌索引中的最高防盗令牌索引增加了1。
图6是根据本公开实施例的数字密钥共享设备的操作方法的流程图。
首先,在操作610中,数字密钥共享设备200可以将发布数字密钥的请求发送到所有者设备100。
然后,在操作620中,数字密钥共享设备200可以从所有者设备100接收发布给数字密钥共享设备200或数字密钥共享设备200的用户的数字密钥以及映射到数字密钥的防盗令牌索引。在根据本公开的实施例中,映射到数字密钥的防盗令牌索引可以被包含在关于数字密钥的信息中,并且被发送到数字密钥共享设备200。
在操作630中,数字密钥共享设备200可以向车辆10发送对使用车辆10的授权的请求和从所有者设备100接收到的数字密钥。
然后,在操作640中,数字密钥共享设备200可以从车辆10接收使用车辆10的授权和与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌。更具体地,在从车辆10接收到使用车辆10的授权之后,数字密钥共享设备200可以基于使用车辆10的授权来发送用于发布防盗令牌的请求。然后,数字密钥共享设备200可以从车辆10接收与映射到所接收的数字密钥的防盗令牌索引相对应的防盗令牌。
在操作650中,数字密钥共享设备200可以将启动车辆10的请求发送到车辆10。
图7是示出根据本公开的实施例的数字密钥与防盗令牌索引之间的映射关系的图。
如上所述,为了使用车辆10,需要用于验证使用车辆10的授权的数字密钥和用于启动车辆10的防盗令牌。在根据本公开的实施例中,所有者设备100和车辆10可以分别生成其防盗令牌索引710和720,以管理防盗令牌。所生成的防盗令牌索引可以分别存储在所有者设备100和车辆10中。
所有者设备100和车辆10可以通过生成长度为N的数组,然后将从1到N的整数插入到数组中(i1<i2<i3<i4),来生成防盗令牌索引,其中N是可以同时使用的防盗令牌的最大数量。插入到数组中的整数可以是防盗令牌索引。在此,可以同时使用的最大防盗令牌数量N不是车辆10的所有者(也是所有者设备100的用户)可以授予的最大防盗令牌数量,而是车辆10的所有者可以同时授予其他用户的防盗令牌的最大数量。例如,如图7所示,在N为4并且车辆10的所有者已经授予了与索引1、2、3和4相对应的防盗令牌的情况下,车辆10的拥有者在不撤消任何已授予的防盗器令牌的情况下,不能进一步授予新的防盗器令牌。例如,在车辆10的所有者已经撤销了与索引1和3相对应的防盗令牌的授权的情况下,车辆10的所有者可以授予两个新的防盗令牌。考虑到存储空间的容量和防盗令牌管理的难易程度,可以配置最大数量的防盗令牌N。
在根据本公开的实施例中,在生成数字密钥之后,所有者设备100可以将防盗令牌索引710的索引i1、i2、i3和i4映射到所生成的数字密钥。
在防盗令牌的最大数量(即,最高防盗令牌索引)和生成的数字密钥的数量都为四个的情况下,防盗令牌索引和生成的数字密钥可以映射为一对一的方式,但是本公开不限于此,并且最高防盗令牌索引可以小于或大于所生成的数字密钥的数量。在这种情况下,防盗令牌索引和生成的数字密钥可能不一定以一对一的方式映射。
图8是示出根据本公开的实施例的使用数字密钥和防盗令牌的过程的图。
所有者设备100可以将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备200。通过执行该处理,所有者设备100可以向另一用户授予使用车辆10的授权。
参照图8,在从数字密钥共享设备200接收到发布数字密钥的请求之后,所有者设备100可以将数字密钥DK3 733和映射到数字密钥DK3 733的防盗令牌索引i3(810)。在此,与防盗令牌相对应的防盗令牌索引i3可以被包含在关于数字密钥DK3 733的信息中,并被发送到数字密钥共享设备200(810)。
在接收到数字密钥DK3 733和与映射到数字密钥DK3 733的防盗令牌相对应的防盗令牌索引i3之后,数字密钥共享设备200可以将数字密钥DK3 733和对使用车辆10的授权的请求发送到车辆10。在接收到数字密钥DK3 733和对使用车辆10的授权的请求之后,车辆10可以验证接收到的数字密钥DK3 733。这里,车辆10可以通过使用从所有者设备100接收到的验证装置来执行验证,并且在数字钥匙DK3 733有效的情况下,车辆10可以将数字密钥共享设备200映射到防盗令牌索引i3,并授予数字密钥共享设备200使用车辆10的权限。然后,在车辆10已经基于使用车辆10的授权从数字密钥共享设备200接收到发布防盗令牌的请求的情况下,车辆10可以将与映射到数字密钥共享设备200的防盗令牌索引i3相对应的防盗令牌ImT3发送到数字密钥共享设备200。数字密钥共享设备200可以存储接收到的防盗令牌ImT3(820)。
在本公开的实施例中,车辆10可以在从数字密钥共享设备200接收到用于发布防盗令牌的请求之时或之前,获得防盗令牌。车辆10可以生成防盗令牌,或者可以从服务器接收防盗令牌。在此,服务器可以是车辆10的制造商的服务器。
通过执行这个过程,用户可以通过使用数字密钥DK3 733和防盗令牌ImT3来使用车辆10。
图9是示出根据本公开的实施例的删除防盗令牌索引的过程的图。
所有者设备100可以撤销已被授予给数字密钥共享设备200或数字密钥共享设备200的用户的使用车辆10的授权。在本公开的实施例中,所有者设备100可以从防盗令牌索引中删除其使用授权将被撤销的防盗令牌的防盗令牌索引,并且可以添加新的防盗令牌索引到防盗令牌索引中,该新的防盗令牌索引是从防盗令牌索引中的最高防盗令牌索引增加了1。车辆10也可以执行相同的处理。
参照图9,所有者设备100可以撤消使用车辆10的授权,其对应于防盗令牌索引中的防盗令牌索引i3。所有者设备100可以删除防盗令牌索引i3,并且可以添加新的防盗令牌索引i4+1,该新的防盗令牌索引i4+1从防盗令牌索引710中的最高防盗令牌索引i4增加1。如上所述,通过删除一个防盗令牌索引i3并添加新的防盗令牌索引i4+1,可以防止要映射的新的防盗令牌索引成为重复索引。因此,根据本公开的实施例,可以通过管理防盗令牌索引来管理防盗令牌。
如上所述,在所有者设备100已撤销被授予给数字密钥共享设备200或数字密钥共享设备200的用户的使用车辆10的授权的情况下,所有者设备100可以容易地防止已经授予了撤销授权的用户使用车辆10。更具体地,由于与已经授予了撤销授权的用户所拥有的防盗令牌相对应的防盗令牌索引不包括在当前的防盗令牌索引中,因此可以容易地确认该用户具有已撤销授权。
图10是示出根据本公开的实施例的所有者设备的配置的框图。
如图10所示,根据本公开的实施例的所有者设备100可以包括收发器1010、存储器1020和处理器1030。然而,所有者设备100的组成元件不限于上述示例。所有者设备100可以包括比上述组成元件更多或更少的组成元件。例如,所有者设备100还可以包括用于接收用户输入的输入单元,或者用于显示与防盗令牌管理相关的信息的显示单元。另外,收发器1010、存储器1020和处理器1030可以被实现为单个芯片,或者可以提供多个处理器1030。
收发器1010可以向外部设备发送信号和从外部设备接收信号。要向外部设备发送和从外部设备接收的信号可以包括控制信息和数据。外部设备可以包括车辆10、数字密钥共享设备200等。收发器1010可以包括:RF发送器,用于调制和放大要发送的信号的频率;以及RF接收器,用于低噪声放大接收到的信号并解调频率。然而,这仅是示例性的,并且收发器1010的组成元件不限于RF发射器和RF接收器。另外,收发器1010可以通过无线信道接收信号并将其输出到处理器1030,并且可以通过无线信道发送从处理器1030输出的信号。
此外,收发器1010可以包括用于短距离通信的通信模块。例如,除了Wi-Fi、Wi-Fi直连、蓝牙或NFC之外,收发器1010可以包括用于执行各种短距离通信方案的通信模块,诸如红外通信、磁安全传输(MST)或磁安全通信。
存储器1020可以存储所有者设备100的操作所需的程序和数据。在本公开的实施例中,存储器1020可以存储从所有者设备100发送或由所有者设备100接收到的信号中包括的控制信息或数据。存储器1020可以包括诸如ROM、RAM、硬盘、CD-ROM或DVD之类的任何存储介质或存储介质的组合。可以提供多个存储器1020。根据本公开的实施例,存储器1020可以存储用于执行根据实施例的用于管理防盗令牌的操作的程序。
处理器1030可以控制根据本公开的实施例的所有者设备100的一系列操作。例如,根据本公开的实施例,可以控制所有者设备100的组成元件以执行所有者设备100的操作。可以提供多个处理器1030,并且处理器1030可以通过执行存储在存储器1020中的程序来执行所有者设备100的操作。
在本公开的实施例中,处理器1030可以生成防盗令牌索引,根据从数字密钥共享设备200接收到的发布数字密钥的请求,生成数字密钥,将数字密钥映射到防盗令牌索引之一,以及将数字密钥和映射到数字密钥的防盗令牌索引发送到数字密钥共享设备200。
在本公开的实施例中,由处理器1030生成的防盗令牌索引的数量可以与可用的防盗令牌的最大数量相同。另外,处理器1030可以将数字密钥映射到与任何数字密钥都不匹配并且因此可用的防盗令牌索引。在本公开的实施例中,处理器1030可以将用于验证数字密钥的验证装置发送到车辆10。
在本公开的实施例中,处理器1030可以从防盗令牌索引中删除其使用授权将被撤销的防盗令牌的防盗令牌索引,并且可以添加新的防盗令牌索引到防盗令牌索引中,该新的防盗令牌索引是从防盗令牌索引中的最高防盗令牌索引增加了1,从而更新了防盗令牌索引。
图11是示出根据本公开的实施例的车辆的配置的框图。
如图11所示,车辆10可以包括收发器1110、存储器1120和处理器1130。然而,车辆10的组成元件不限于上述示例。车辆10可以包括比上述组成元件更多或更少的组成元件。例如,车辆10还可以包括驱动系统、用于接收用户输入的输入单元或用于显示与防盗令牌管理相关的信息的显示单元的组成元件。另外,收发器1110、存储器1120和处理器1130可以被实现为单个芯片,或者可以提供多个处理器1130。
收发器1110可以向外部设备发送信号和从外部设备接收信号。要向外部设备发送和从外部设备接收的信号可以包括控制信息和数据。外部设备可以包括所有者设备100、数字密钥共享设备200等。收发器1110可以包括:RF发送器,用于调制和放大要发送的信号的频率;以及RF接收器,用于低噪声放大接收到的信号并解调频率。然而,这仅是示例性的,并且收发器1110的组成元件不限于RF发射器和RF接收器。另外,收发器1110可以通过无线信道接收信号并将其输出到处理器1130,并且可以通过无线信道发送从处理器1130输出的信号。
此外,收发器1110可以包括用于短距离通信的通信模块。例如,除了Wi-Fi、Wi-Fi直连、蓝牙或NFC之外,收发器1110可以包括用于执行各种短距离通信方案的通信模块,诸如红外通信、磁安全传输(MST)或磁安全通信。
存储器1120可以存储车辆10的操作所需的程序和数据。在本公开的实施例中,存储器1120可以存储从车辆10发送或接收的信号中包括的控制信息或数据。存储器1120可以包括诸如ROM、RAM、硬盘、CD-ROM或DVD的任何存储介质或存储介质的组合。可以提供多个存储器1120。根据本公开的实施例,存储器1120可以存储用于执行根据实施例的用于管理防盗令牌的操作的程序。
根据本公开的实施例,处理器1130可以控制车辆10的一系列操作。例如,根据本公开的实施例,可以控制车辆10的组成元件以执行车辆10的操作。可以设置多个处理器1130,并且处理器1130可以通过执行存储在存储器1120中的程序来执行车辆10的操作。
在本公开的实施例中,处理器1130可以生成防盗令牌索引,从数字密钥共享设备200接收数字密钥和对使用车辆10的授权的请求,验证接收到的数字密钥,以及在接收到的数字密钥有效的情况下,将使用车辆10的授权和与映射到使用车辆10的授权的防盗令牌索引相对应的防盗令牌发送到数字密钥共享设备200。
在本公开的实施例中,由处理器1130生成的防盗令牌索引的数量可以与可用的防盗令牌的最大数量相同。另外,处理器1130可以从所有者设备100接收用于验证数字密钥的验证手段,并且可以通过使用验证手段来验证数字密钥是否有效。
在本公开的实施例中,处理器1130可以确认映射到接收到的数字密钥的防盗令牌索引,并且将与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌映射到数字密钥共享设备200。另外,处理器1130可以将使用车辆10的授权发送给数字密钥共享设备200,从数字密钥共享设备200接收基于该授权的防盗令牌的发布请求,以及根据对防盗令牌发布的请求,发送与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌。
在实施例中,处理器1130可以获得与防盗令牌索引相对应的防盗令牌。更具体地,处理器1130可以自己生成防盗令牌,或者可以从服务器接收防盗令牌,并且可以将所生成或接收到的防盗令牌映射到防盗令牌索引之一。另外,在从数字密钥共享设备200接收到发布防盗令牌的请求时,处理器1130可以获得与防盗令牌索引相对应的防盗令牌。
在本公开的实施例中,处理器1130可以从防盗令牌索引中删除其使用授权将被撤销的防盗令牌的防盗令牌索引,并且可以添加新的防盗令牌索引到防盗令牌索引中,该新的防盗令牌索引是从防盗令牌索引中的最高防盗令牌索引增加了1,从而更新了防盗令牌索引。另外,处理器1130可以删除其使用车辆10的授权将被撤销的防盗令牌。
在本公开的实施例中,处理器1130可以从数字密钥共享设备200接收启动车辆10的请求和防盗器令牌,验证防盗器令牌,并且在防盗令牌有效的情况下,启动车辆10。此外,处理器1130可以通过将防盗令牌与存储在车辆10中的相应防盗令牌进行比较,或者通过执行存储在车辆10中的验证算法来验证从数字密钥共享设备200接收到的防盗令牌。
图12是示出根据本公开的实施例的数字密钥共享设备的配置的框图。
如图12所示,数字密钥共享设备200可以包括收发器1210、存储器1220和处理器1230。然而,数字密钥共享设备200的组成元件不限于上述示例。数字密钥共享设备200可以包括比上述组成元件更多或更少的组成元件。例如,数字密钥共享设备200还可以包括:用于接收用户输入的输入单元,或者用于显示与防盗令牌管理相关的信息的显示单元。另外,收发器1210、存储器1220和处理器1230可以被实现为单个芯片,或者可以提供多个处理器1230。
收发器1210可以向外部设备发送信号和从外部设备接收信号。要向外部设备发送和从外部设备接收到的信号可以包括控制信息和数据。外部设备可以包括车辆10、数字密钥共享设备200等。收发器1210可以包括:RF发送器,用于调制和放大要发送的信号的频率;以及RF接收器,用于低噪声放大接收到的信号并解调频率。然而,这仅是示例性的,并且收发器1210的组成元件不限于RF发射器和RF接收器。另外,收发器1210可以通过无线信道接收信号并将其输出到处理器1230,并且可以通过无线信道发送从处理器1230输出的信号。
此外,收发器1210可以包括用于短距离通信的通信模块。例如,除了Wi-Fi、Wi-Fi直连、蓝牙或NFC之外,收发器1210可以包括用于执行各种短距离通信方案的通信模块,诸如红外通信、磁安全传输(MST)或磁安全通信。
存储器1220可以存储数字密钥共享设备200的操作所需的程序和数据。在本公开的实施例中,存储器1220可以存储包括在从数字密钥共享设备200发送或接收到的信号中的控制信息或数据。存储器1220可以包括诸如ROM、RAM、硬盘、CD-ROM或DVD的任何存储介质或存储介质的组合。可以提供多个存储器1220。根据本公开的实施例,存储器1220可以存储用于执行根据实施例的用于管理防盗令牌的操作的程序。
处理器1230可以控制根据本公开的实施例的数字密钥共享设备200的一系列操作。例如,根据本公开的实施例,可以控制数字密钥共享设备200的组成元件以执行数字密钥共享设备200的操作。可以提供多个处理器1230,并且处理器1230可以通过执行存储在存储器1220中的程序来执行数字密钥共享设备200的操作。
在本公开的实施例中,处理器1230可以:向所有者设备100发送对发布数字密钥的请求;从所有者设备100接收发布给数字密钥共享设备200或数字密钥共享设备200的用户的数字密钥和映射到该数字密钥的防盗令牌索引;向车辆10发送使用车辆10的授权请求以及从所有者设备100接收到的数字密钥;从车辆10接收使用车辆10的授权和与映射到接收到的数字密钥的防盗令牌索引相对应的防盗令牌;以及将启动车辆10的请求发送到车辆10。
如本文中或所附权利要求中所述的根据本公开的各种实施例的方法可以被实现为硬件、软件或硬件和软件的组合。
当实现为软件时,可以提供存储一个或更多个程序(例如,软件模块)的计算机可读存储介质或计算机程序产品。可以将存储在计算机可读存储介质或计算机程序产品中的一个或更多个程序配置为由电子设备中的一个或更多个处理器执行。一个或更多个程序可以包括指令,该指令指导电子设备执行如本文或所附权利要求中所描述的根据本公开的各种实施例的方法。
程序(例如,软件模块或软件)可以存储在非易失性存储器中,包括RAM或闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储设备或磁带。或者,可以将程序存储在包括一些或所有上述存储介质的组合的存储器中。可以包括多个这样的存储器。
另外,程序可以存储在可连接的存储设备中,该设备通过诸如Internet、Intranet、局域网(LAN)、广域网(WLAN)或存储区域网(SAN)之类的通信网络中的任何一种或组合可访问。存储设备可以经由外部端口访问用于执行本公开的实施例的设备。此外,通信网络上的单独的存储设备可以访问该设备以执行本公开的实施例。
在本公开的实施例中,取决于本公开的所描述的实施例,以单数形式或复数形式来表示本公开中包括的构成要素。然而,为了便于描述而呈现的情况适当地选择单数形式或复数形式,并且本公开不限于单数形式或复数形式,并且以单数形式表达的构成要素可以包括多个构成要素,并且以复数形式表达的构成要素可以包括单个构成要素。
应当理解,本文描述的本公开的实施方案应仅在描述性意义上考虑,而不是出于限制的目的。即,本领域技术人员将理解,在不脱离本公开的精神和范围的情况下,可以在形式和细节上进行各种改变。而且,本公开的实施例可以根据需要进行组合和操作。例如,本公开的实施例的部分和另一实施例可以被组合。而且,基于本公开的实施例的技术范围的其他修改甚至可以被应用于例如LTE系统、5G系统和NR系统。

Claims (11)

1.一种车辆的操作方法,所述操作方法包括:
生成与多个防盗令牌相对应的防盗令牌索引;
从数字密钥共享设备接收数字密钥和第一防盗令牌索引;以及
在接收到的所述数字密钥有效的情况下,将与所述第一防盗令牌索引相对应的防盗令牌映射到所述数字密钥共享设备。
2.根据权利要求1所述的操作方法,所述操作方法还包括:从所述数字密钥共享设备接收与所述第一防盗令牌索引相对应的防盗令牌。
3.根据权利要求1所述的操作方法,所述操作方法还包括:
删除所述第一防盗令牌索引;以及
添加新的防盗令牌索引。
4.根据权利要求3所述的操作方法,所述操作方法还包括:删除与所述第一防盗令牌索引相对应的防盗令牌。
5.根据权利要求3所述的操作方法,其中,添加新的防盗令牌索引包括:添加相对于所述防盗令牌索引中的最高索引增加了1的新的防盗令牌索引。
6.一种所有者设备的操作方法,所述操作方法包括:
存储与多个防盗令牌相对应的防盗令牌索引;
从数字密钥共享设备接收用于发布数字密钥的请求;
将数字密钥映射到第一防盗令牌索引;以及
将所述数字密钥和所述第一防盗令牌索引发送到所述数字密钥共享设备。
7.根据权利要求6所述的操作方法,所述操作方法还包括:添加相对于所述防盗令牌索引中的最高索引增加了1的新的防盗令牌索引。
8.一种车辆,所述车辆包括:
收发器;
存储器,所述存储器存储用于管理防盗令牌的程序和数据;以及
处理器,所述处理器被配置为执行存储在所述存储器中的所述程序,以:生成与多个防盗令牌相对应的防盗令牌索引;控制所述收发器从数字密钥共享设备接收数字密钥和第一防盗令牌索引;以及在接收到的所述数字密钥有效的情况下,将与所述第一防盗令牌索引相对应的防盗令牌映射到所述数字密钥。
9.一种所有者设备,所述所有者设备包括:
收发器;
存储器,所述存储器存储用于管理防盗令牌的程序和数据;以及
处理器,所述处理器被配置为执行存储在所述存储器中的所述程序,以:存储与多个防盗令牌相对应的防盗令牌索引;从数字密钥共享设备接收用于发布数字密钥的请求;将数字密钥映射到第一防盗令牌索引;以及将所述数字密钥和所述第一防盗令牌索引发送到所述数字密钥共享设备。
10.一种计算机可读记录介质,其中存储有用于执行权利要求1的方法的程序。
11.一种计算机可读记录介质,其中存储有用于执行权利要求6的方法的程序。
CN201980072871.5A 2018-11-02 2019-10-28 防盗令牌管理系统 Pending CN112970224A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180133961A KR20200050828A (ko) 2018-11-02 2018-11-02 이모빌라이저 토큰 관리 시스템
KR10-2018-0133961 2018-11-02
PCT/KR2019/014247 WO2020091330A1 (ko) 2018-11-02 2019-10-28 이모빌라이저 토큰 관리 시스템

Publications (1)

Publication Number Publication Date
CN112970224A true CN112970224A (zh) 2021-06-15

Family

ID=70463373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980072871.5A Pending CN112970224A (zh) 2018-11-02 2019-10-28 防盗令牌管理系统

Country Status (5)

Country Link
US (1) US11870888B2 (zh)
EP (1) EP3863214A4 (zh)
KR (1) KR20200050828A (zh)
CN (1) CN112970224A (zh)
WO (1) WO2020091330A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200089562A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 키를 등록하기 위한 방법 및 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
CN105553654A (zh) * 2015-12-31 2016-05-04 广东信鉴信息科技有限公司 密钥信息查询处理方法和装置、密钥信息管理系统
CN106104532A (zh) * 2014-01-23 2016-11-09 洛茨平有限公司 用于创建多个信息令牌的计算机系统和方法
US20170186251A1 (en) * 2015-12-28 2017-06-29 Hyundai Motor Company Car management system and method
WO2017118587A1 (de) * 2016-01-04 2017-07-13 Bundesdruckerei Gmbh Zugriffskontrolle mittels authentisierungsserver
WO2017207680A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines id-tokens

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100049885A (ko) 2008-11-04 2010-05-13 콘티넨탈 오토모티브 시스템 주식회사 스마트키 시스템 및 스마트키 시스템의 동작 방법
KR101992708B1 (ko) 2012-08-13 2019-09-30 엘지전자 주식회사 차량을 제어하는 단말기 및 그의 차량 제어 방법
US8841987B1 (en) 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
GB201608859D0 (en) 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
KR20180005095A (ko) 2016-07-05 2018-01-15 주식회사 케이티 정보 공유 방법 및 장치
JP6861292B2 (ja) * 2017-03-01 2021-04-21 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN106104532A (zh) * 2014-01-23 2016-11-09 洛茨平有限公司 用于创建多个信息令牌的计算机系统和方法
US20170186251A1 (en) * 2015-12-28 2017-06-29 Hyundai Motor Company Car management system and method
CN105553654A (zh) * 2015-12-31 2016-05-04 广东信鉴信息科技有限公司 密钥信息查询处理方法和装置、密钥信息管理系统
WO2017118587A1 (de) * 2016-01-04 2017-07-13 Bundesdruckerei Gmbh Zugriffskontrolle mittels authentisierungsserver
WO2017207680A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines id-tokens

Also Published As

Publication number Publication date
WO2020091330A1 (ko) 2020-05-07
EP3863214A4 (en) 2021-11-24
KR20200050828A (ko) 2020-05-12
US11870888B2 (en) 2024-01-09
US20210409200A1 (en) 2021-12-30
EP3863214A1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
US11468721B2 (en) Guest access for locking device
US20190297497A1 (en) Systems, methods and devices for secure data storage with wireless authentication
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
JP6633228B2 (ja) 暗号を伴うデータセキュリティシステム
CN108427565B (zh) 用于安全的多周期车辆软件更新的方法和设备
CN110136306B (zh) 一种车钥匙的控制方法和系统
KR102626319B1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
KR102452528B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 제어 방법
KR20190105776A (ko) 전자 장치 및 그의 전자 키 관리 방법
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN111132199A (zh) 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统
CN110758321A (zh) 一种蓝牙钥匙的控制方法及装置
CN106240521B (zh) 用于远程车辆键盘启用和禁用的方法及设备
CN112514323B (zh) 用于处理数字密钥的电子设备及其操作方法
CN107396362B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN111148068A (zh) 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统
CN111148075A (zh) 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统
US20220014353A1 (en) Method by which device shares digital key
CN112970224A (zh) 防盗令牌管理系统
CN111625808A (zh) 用于车辆辅助动态多因素认证的方法和设备
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
KR20200123635A (ko) 차량의 영상 데이터 접근 제어 장치 및 그 방법
US20220131687A1 (en) Device and method for updating immobilizer token in digital key sharing system
KR20200059106A (ko) 디바이스가 디지털 키를 공유하는 방법
KR20220139276A (ko) 출입 관리 시스템 및 이를 이용한 출입 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination