CN115527292A - 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 - Google Patents

安全芯片的手机终端远程车辆解锁方法及安全芯片装置 Download PDF

Info

Publication number
CN115527292A
CN115527292A CN202211487150.0A CN202211487150A CN115527292A CN 115527292 A CN115527292 A CN 115527292A CN 202211487150 A CN202211487150 A CN 202211487150A CN 115527292 A CN115527292 A CN 115527292A
Authority
CN
China
Prior art keywords
mobile phone
vehicle
algorithm
phone terminal
verification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211487150.0A
Other languages
English (en)
Other versions
CN115527292B (zh
Inventor
刘曼
董文强
王亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202211487150.0A priority Critical patent/CN115527292B/zh
Publication of CN115527292A publication Critical patent/CN115527292A/zh
Application granted granted Critical
Publication of CN115527292B publication Critical patent/CN115527292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00531Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function immobilizer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请公开了一种安全芯片的手机终端远程车辆解锁方法、安全芯片装置、设备及介质,其属于通信技术领域。该方法包括:处理单元接收车辆解锁指令,获取用户信息和手机终端信息;从存储单元中读取预先存储的用户信息和/或手机终端信息,通过处理单元识别是否有效;若有效则通过算法单元解析指令,基于验证码生成算法将指令生成验证码;处理单元将算法反馈给手机终端并基于指令生成验证码,将生成验证码得到的中间过程数据反馈至安全芯片;处理单元计算中间过程码,若存在则确定具备解锁权限,执行解锁操作。本方案采用双重验证方式对用户进行权限验证,能识别用户真实性。避免指令传输过程中受到外界攻击和手机被盗而影响车辆使用安全的问题。

Description

安全芯片的手机终端远程车辆解锁方法及安全芯片装置
技术领域
本申请属于通信技术领域,具体涉及一种安全芯片的手机终端远程车辆解锁方法、安全芯片装置、设备及介质。
背景技术
随着科学技术的不断发展,汽车与智能手机之间的联系也越来越紧密。如今解锁汽车无需只依赖传统汽车钥匙,越来越多的车型开始使用数字钥匙解锁汽车,即通过手机或智能穿戴设备,只需要走近车辆,即可实现钥匙功能。但使用数字钥匙解锁也带来了一定的风险,如手机被盗以及黑客攻击等,使数字钥匙解锁面临多维安全挑战。在此背景下,就有了使用数字钥匙解锁的安全性的研究。
如今使用数字钥匙解锁汽车是利用数字钥匙靠近车外的NFC(Near FieldCommunication,近场通信)读卡器,数字钥匙通过NFC通道将数据传递给NFC读卡器,NFC读卡器对数字钥匙进行安全认证,安全认证通过后,车辆执行解锁指令。
但是目前使用数字钥匙解锁汽车存在较多的安全隐患,当数字钥匙所在的手机或NFC卡片丢失后,车辆被盗的风险很高,大大增加了车辆安全问题。所以如何在使用数字钥匙解锁的过程中验证用户身份,实现仅车主或车主分享数字钥匙的用户可解锁车辆是本领域亟待解决的问题。
发明内容
本申请实施例提供一种安全芯片的手机终端远程车辆解锁方法、安全芯片装置、设备及介质,解决了现有技术中当数字钥匙所在的手机或NFC卡片丢失后,车辆被盗的风险很高,提高车辆被盗风险的问题。本方案通过设置读取用户信息和手机终端信息,以及将安全芯片产生的中间过程数据以及手机终端产生的中间过程数据做对比的双重验证方式,对于用户进行权限验证,可以很好的识别用户的真实性。避免了指令传输过程中受到外界攻击以及手机被盗而造成的影响车辆使用安全的问题。
第一方面,本申请实施例提供了一种安全芯片的手机终端远程车辆解锁方法,所述方法由安全芯片执行,所述安全芯片设置于车载终端;所述方法包括:
安全芯片的处理单元通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;
从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;
安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效;
若有效,则通过安全芯片的算法单元解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;
安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;
安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
进一步的,所述验证码生成算法包括第一算法单元和第二算法单元;
相应的,基于验证码生成算法将车辆解锁指令生成验证码,包括:
通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码;
通过所述第二算法单元对所述中间过程码进行计算得到验证码。
进一步的,所述安全芯片的存储单元,还用于存储所述第一算法单元的使用次数;
相应的,在通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码之后,所述方法还包括:
若所述第一算法单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
在安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在之后,所述方法还包括:
安全芯片的处理单元基于所述延迟更新指令,对所述验证码生成算法进行更新。
进一步的,在安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端之前,所述方法还包括:
接收所述手机终端与车辆终端的绑定请求;
在手机终端与车辆终端绑定成功后,将所述验证码生成算法的拆接算法同步到绑定成功的手机终端;
相应的,安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,包括:
安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供所述手机终端基于预先获取的拆接算法得到所述验证码生成算法的第一算法单元和第二算法单元。
进一步的,安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效,包括:
安全芯片的处理单元将获取到的用户信息以及手机终端信息与存储单元中预先存储的用户信息和/或手机终端信息进行对比;
若对比一致,则确定获取到的用户信息以及手机终端信息有效;
若对比不一致,则确定获取到的用户信息以及手机终端信息无效。
第二方面,本申请实施例提供了一种安全芯片装置,所述安全芯片设置于车载终端;所述装置包括:
处理单元,用于通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;
处理单元,还用于从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;
处理单元,还用于识别获取到的用户信息以及手机终端信息是否有效;
算法单元,用于若有效,则解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;
处理单元,还用于通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;
处理单元,还用于基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
进一步的,所述验证码生成算法包括第一算法子单元和第二算法子单元;
相应的,算法单元,包括:
第一算法子单元,用于对所述车辆解锁指令进行计算得到中间过程码;
第二算法子单元,用于对所述中间过程码进行计算得到验证码。
进一步的,所述安全芯片的存储单元,还用于存储所述第一算法子单元的使用次数;
相应的,第一算法子单元,还用于:
若所述第一算法子单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
处理单元,还用于:
基于所述延迟更新指令,对所述验证码生成算法进行更新。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片的手机终端远程车辆解锁方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片的手机终端远程车辆解锁方法的步骤。
在本申请实施例中,安全芯片的处理单元通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效;若有效,则通过安全芯片的算法单元解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。本方案通过设置读取用户信息和手机终端信息,以及将安全芯片产生的中间过程数据以及手机终端产生的中间过程数据做对比的双重验证方式,对于用户进行权限验证,可以很好的识别用户的真实性。避免了指令传输过程中受到外界攻击以及手机被盗而造成的影响车辆使用安全的问题。
附图说明
图1是本申请实施例一提供的安全芯片的手机终端远程车辆解锁方法的流程示意图;
图2是本申请实施例二提供的安全芯片装置的结构示意图;
图3是本申请实施例三提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片的手机终端远程车辆解锁方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片的手机终端远程车辆解锁方法的流程示意图。所所述方法由安全芯片执行,所述安全芯片设置于车载终端;如图1所示,具体包括如下步骤:
S101,安全芯片的处理单元通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的。
首先,本方案的使用场景可以是用户使用手机解锁车辆的场景。使用手机解锁车辆是将车钥匙添加到智能手机,然后通过手机发送车辆解锁指令,车辆收到解锁指令后自动解锁。
基于上述使用场景,可以理解的,本申请的执行主体可以是安全芯片,此处不做过多的限定。
本方案中,所述方法由安全芯片执行,所述安全芯片设置于车载终端。
安全芯片可以是可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为上位机提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护数据安全。
车载终端是车辆监控管理系统的前端设备,也可以叫做车辆调度监控终端。
本实施例中,处理单元可以是安全芯片的微处理器,微处理器是由一片或少数几片大规模集成电路组成的中央处理器。这些电路执行控制部件和算术逻辑部件的功能。
微处理器能完成取指令、执行指令,以及与外界存储器和逻辑部件交换信息等操作,是微型计算机的运算控制部分。它可与存储器和外围电路芯片组成微型计算机。
车载终端的交互端可以是汽车的行车电脑,相当于汽车的大脑,是利用简单的逻辑闸与积体电路原理处理一些简单的电子讯号与运算的智能终端设备。本方案中,行车电脑可以接收用户通过手机发送的车辆解锁指令,并将此指令转发给安全芯片,相当于用户的手机终端与车辆安全芯片交互的中间设备。
车辆解锁指令可以是用户通过手机终端发送的解锁车辆的指令。此指令还包含了用户信息以及发送车辆解锁指令的手机终端信息。
用户信息可以是识别用户身份所使用的信息,可以是用户指纹信息、人脸信息以及密码信息。若用户信息验证不通过,则无法解锁车辆,在一定程度上规避了手机被盗从而导致车辆被盗的风险。
手机终端信息可以是识别此手机是否有解锁车辆权限所使用的信息,可以是手机序列号。手机序列号用于在移动电话网络中识别每一部独立的手机等移动通信设备,相当于移动电话的身份证。若发送车辆解锁指令的手机序列号不是可解锁车辆的手机序列号,则无法解锁车辆,在一定程度上规避了不受信任的设备解锁车辆从而导致车辆被盗的风险。
接收可以是车载终端的交互端(行车电脑)收到用户通过手机终端发送的车辆解锁指令,并将此指令转发给安全芯片的过程。安全芯片接收到该指令后可以进行下一步获取车辆解锁指令中携带的用户信息以及手机终端信息的操作。
获取可以是安全芯片解析用户通过手机终端发送的车辆解锁指令,得到用户信息以及手机终端信息的过程。
S102,从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息。
存储单元可以是安全芯片的随机存储器、程序存储器以及用户数据存储器。
随机存储器是与CPU(中央处理器)直接交换数据的内部存储器。它可以随时读写(刷新时除外),而且速度很快,通常作为操作系统或其他正在运行中的程序的临时数据存储介质。随机存储器工作时可以随时从任何一个指定的地址写入(存入)或读出(取出)信息,一旦断电所存储的数据将随之丢失。程序存储器通常是只读存储器,用于保存应用程序代码,同时还可以用于保存程序执行时用到的数据。用户数据存储器是一种掉电后数据不丢失的存储芯片。可以在电脑上或专用设备上擦除已有信息,重新编程,一般用在即插即用。
预先存储的用户信息可以是预先在此车辆进行注册后的用户信息,可以是用户指纹信息、人脸信息以及密码信息。用户进行注册可以是在车辆专用软件上扫描车辆中控屏提供的二维码,输入用户名及密码完成注册,注册完成后还可以在app输入自己的人脸信息以及指纹信息。输入完毕后,用户可通过三种方式发送解锁车辆指令,输入密码,使用指纹以及人脸等进行发送解锁车辆指令操作。
预先存储的手机终端信息可以是当用户通过车辆专用软件进行注册时,软件通过读取系统配置文件获取的手机序列号,获取后将此手机终端信息存储在安全芯片的存储单元中。
读取可以是安全芯片的处理单元接收到车辆解锁指令后,向存储单元发送读取信息指令的过程,存储单元接收到此指令后会调用预先存储的用户信息和手机终端信息,并反馈给安全芯片的处理单元的过程。
S103,安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效。
识别可以是当安全芯片的处理单元接收到车辆解锁指令时,会将收到的用户信息以及手机终端信息与存储在存储单元的用户信息以及手机终端信息做对比,若对比一致,则确认用户信息以及手机终端信息有效;若对比不一致,则确定用户信息以及手机终端信息无效。
在上述各技术方案的基础上,可选的,安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效,包括:
安全芯片的处理单元将获取到的用户信息以及手机终端信息与存储单元中预先存储的用户信息和/或手机终端信息进行对比;
若对比一致,则确定获取到的用户信息以及手机终端信息有效;
若对比不一致,则确定获取到的用户信息以及手机终端信息无效。
本方案中,对比可以是安全芯片的处理单元接收到车辆解锁指令后,识别发送车辆解锁指令的用户信息以及手机终端信息,并调用存储单元中预先存储的用户信息和手机终端信息,查看二者是否一致的过程。用户信息以及手机终端信息有两种类型,第一种为车主本人的用户信息以及手机终端信息;第二种为车主分享数字钥匙的用户信息以及手机终端信息,在车主分享数字钥匙给其他用户时,在车主终端首先要进行车主信息的验证,即验证注册时使用的密码、指纹或者人脸信息,认证成功确定为车主本人操作后,数字钥匙分享成功。数字钥匙分享成功后,还要采集此用户信息以及手机终端信息,用户信息即此用户设置的密码、指纹或者人脸信息;手机终端信息即此用户的手机序列号。
对比一致可以是处理单元确定识别的车辆解锁指令的用户信息以及手机终端信息和存储在存储单元中的用户信息和手机终端信息相同后,所确定用户身份为车主或车主分享数字钥匙的用户,进而确定获取到的用户信息以及手机终端信息有效。确定有效后,可以进行下一步生成验证码的操作。
对比不一致可以是处理单元确定识别的车辆解锁指令的用户信息以及手机终端信息和存储在存储单元中的用户信息和手机终端信息不同后,所确定用户身份不是车主或车主分享数字钥匙的用户,进而确定获取到的用户信息以及手机终端信息无效。确定无效后,则终止操作,即不会进行下一步生成验证码的操作。
本方案通过设置在用户发送车辆解锁指令时,安全芯片将获取到的用户信息以及手机终端信息与存储单元中预先存储的用户信息以及或手机终端信息进行对比,从而确定用户信息以及手机终端信息是否有效的方式,可以有效对于用户进行权限验证,提高车辆安全性。
S104,若有效,则通过安全芯片的算法单元解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码。
算法单元可以是包含多种安全算法的算法存储区,在此区域还可以调用不同的安全算法进行计算,并获得对应数据。例如,在处理单元发出生成验证码指令后,算法单元接收并解析此指令,根据此指令调用生成验证码的算法进行验证码计算。算法单元包含的算法可以有对称算法,非对称算法,杂凑算法以及自定义密码算法。本方案中,验证码生成算法可以是自定义密码算法。
验证码生成算法可以是为了确保车辆解锁指令是车主本人或车主共享数字钥匙的用户发出,而设置的实时生成6位验证码的算法,可分为两步执行,第一步生成中间过程数据,第二步生成验证码。验证码是一种区分用户是计算机还是人的公共全自动程序,本方案中,验证码是为了确保此次发送车辆解锁指令的交互只在车主本人或车主共享数字钥匙的用户与汽车之间发生,防止因外界恶意攻击而造成汽车被盗。本方案中,可以使用python生成验证码,具体代码如下:
import random
lst = []
for i in range(48,58):
lst.append(chr(i))
for i in range(ord("A"),ord("Z")+1):
lst.append(chr(i))
for i in range(ord("a"),ord("z")+1):
lst.append(chr(i))
print(random.sample(lst,6))
解析可以是安全芯片将车辆解锁指令按照验证码生成算法的规则进行恢复的过程,以便接下来基于恢复后的车辆解锁指令生成验证码。
生成可以是安全芯片的算法单元调用生成验证码的方式,基于车辆解锁指令计算验证码的过程。
在上述各技术方案的基础上,可选的,所述验证码生成算法包括第一算法单元和第二算法单元;
相应的,基于验证码生成算法将车辆解锁指令生成验证码,包括:
通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码;
通过所述第二算法单元对所述中间过程码进行计算得到验证码。
本方案中,第一算法单元可以是算法单元中的一个子单元,包含计算中间过程码的算法,计算中间过程码的算法可以是自定义密码算法。具体的,可以基于车辆解锁指令中的用户信息以及手机终端信息生成中间过程码,由于用户信息以及手机终端信息都是独一无二的,所以生成的中间过程码也是独一无二的,所以验证中间过程码是否一致就可以达到验证用户身份的效果。
第二算法单元可以是算法单元中的另一个子单元,包含计算验证码的算法,计算验证码的算法也可以是自定义密码算法,可以是随机数生成算法。
通过第一算法单元进行计算可以是第一算法单元收到生成验证码指令后,首先调用生成中间过程码算法,然后基于车辆解锁指令中的用户信息以及手机终端信息生成中间过程码的过程。
通过第二算法单元进行计算可以是第二算法单元收到第一算法单元传送的中间过程码后,调用计算验证码的算法计算验证码的过程。
本方案通过将算法单元拆分为两个子单元,并在两个子单元分别进行中间过程码以及验证码的计算,由于两个子单元各司其职,在一定程度上提高了算法单元进行计算的效率。通过验证中间过程码确定用户身份,跳出数据验证的思维,采用规则验证的方式,对于用户进行权限验证,在一定程度上节省了用户的时间。
在上述各技术方案的基础上,可选的,所述安全芯片的存储单元,还用于存储所述第一算法单元的使用次数;
相应的,在通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码之后,所述方法还包括:
若所述第一算法单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
在安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在之后,所述方法还包括:
安全芯片的处理单元基于所述延迟更新指令,对所述验证码生成算法进行更新。
本方案中,第一算法单元的使用次数可以是在预设时间内,使用生成中间过程码的算法计算中间过程码的总次数。本方案中,可以规定每十分钟为预设时间的一个时间段,第一算法单元的使用次数为在十分钟内使用第一算法单元进行计算的总次数。
预设次数可以是规定的在预设时间内,所能使用第一算法单元进行计算的最大使用次数,当达到预设次数后,即生成对验证码生成算法的延迟更新指令。本方案中,可以将预设次数设置为二十次,即在十分钟内使用第一算法单元进行计算中间过程码的次数为二十次。
延迟更新指令可以是当第一算法单元使用次数达到预设次数后,通知算法单元下一次接收到车辆解锁指令时,延迟一段时间后再进行验证码计算的指令。具体的,可以将延迟时间设置为一分钟,当在十分钟内使用第一算法单元已经达到了二十次,第一算法单元自动生成延迟更新指令,以便在下一次用户端发出车辆解锁指令时,延迟一段时间再使用第一算法单元进行中间过程码的计算。
存储可以是第一算法单元每进行一次中间过程码的计算,向存储单元发送一次计算完成指令,存储单元收到此指令后,自动在存储使用次数的数据库表中自动增加一次相应的数据。
生成可以是第一算法单元识别到计算中间过程码的算法被使用的次数达到预设次数后,自动调用生成延迟更新指令的方法产生延迟更新指令,并将此指令发送到处理单元。
更新可以是处理单元收到延迟更新指令后,按照延迟时间推迟下一次收到车辆解锁指令时,调用第一算法单元进行中间过程码计算的过程。本方案中,由于延迟时间为一分钟,预设次数为十分钟内调用第一算法单元进行二十次中间过程码的计算,则在第二十一次收到车辆解锁指令,推迟一分钟进行中间过程码的计算。
本方案中,通过设置预设次数以及延迟更新指令,可以防止用户重复提交,减少服务器压力。并在一定程度上避免了不法分子利用不正当手段破解而带来的车辆被盗的风险,提高了安全性。且避免受到多次恶意点击而造成系统瘫痪,从而使用户无法正常进行解锁汽车操作的问题。
在上述各技术方案的基础上,可选的,在安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端之前,所述方法还包括:
接收所述手机终端与车辆终端的绑定请求;
在手机终端与车辆终端绑定成功后,将所述验证码生成算法的拆接算法同步到绑定成功的手机终端;
相应的,安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,包括:
安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供所述手机终端基于预先获取的拆接算法得到所述验证码生成算法的第一算法单元和第二算法单元。
绑定请求可以是在车辆专用app上,车主发送的将手机与汽车行车电脑绑定,以通过手机发送的相关指令可以被汽车的行车电脑所接收并执行的请求。具体的,可以在车辆专用app上的绑定界面中扫描车辆中控屏二维码,并输入车辆车架号,即可完成车辆绑定。
拆解算法可以是将验证码生成算法拆解为两部分的规则,第一部分为生成中间过程码的算法,第二部分为生成验证码的算法。将此拆解算法发送到手机终端后,手机终端可以基于此拆解算法对接收到的车辆解锁指令生成验证码以及中间过程数据。
接收可以是车辆终端(即行车电脑)收到手机终端传送的绑定请求的过程,车辆终端收到绑定请求后,会验证否为扫描车辆中控屏二维码进行绑定,验证通过后还会验证车架号是否相符,全部验证成功即视为绑定成功。
同步可以是车辆终端与手机终端绑定成功后,车辆终端读取安全芯片中的验证码生成算法的拆解算法,并将此拆解算法通过无线通信技术传输给手机终端的过程。
反馈可以是在拆解算法同步成功后,安全芯片的处理单元通过车载终端的交互端利用无线通信技术将验证码生成算法传输给手机终端的过程。获得验证码生成算法后,手机终端调用拆解算法将验证码生成算法拆解为第一算法单元以及第二算法单元。
本方案通过设置拆解算法并传输给手机终端的方式,使安全芯片以及手机终端使用相同规则将验证码生成算法拆解为两部分,使手机终端也能分别获得中间过程码以及验证码。在一定程度上排除了因算法规则不一致而导致的手机终端产生的中间过程码和验证码与安全芯片产生的中间过程码和验证码不一致,从而无法正常解锁汽车的可能性。
S105,安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片。
中间过程数据可以是为了防止验证码泄露,验证传输信息的真实性,验证收到数据的完整性而设置的数据。由于验证码生成后会直接传输到用户终端,可能会造成受到恶意攻击而泄露验证码的后果,所以要让用户以及安全芯片均利用相同的验证码生成算法生成验证码,并对比生成验证码产生的中间过程数据是否一致,若一致,则可以确定用户身份为车主或车主共享数字钥匙的用户,进一步的,确定此指令有效;若不一致,则判断受到外界攻击,进一步的,确定此指令无效。
车载终端的交互端将所述验证码生成算法反馈给手机终端可以是车载终端的交互端(即行车电脑)将验证码生成算法发送给手机终端(即用户端)的过程,以便手机终端可以根据此验证码生成算法生成验证码,具体的,可以通过无线通信技术进行反馈,即通过无线通信技术进行手机终端与安全芯片之间的交互。无线通信是指多个节点间不经由导体或缆线传播进行的远距离传输通讯,利用收音机、无线电等都可以进行无线通讯。
生成可以是手机终端根据安全芯片的验证码生成算法计算验证码的过程,在生成验证码的过程中,还会生成中间过程数据,此中间过程数据会与安全芯片的算法单元生成验证码所产生的中间过程数据做对比。
手机终端将中间过程数据反馈至安全芯片可以是手机终端将中间过程数据通过无线通信技术发送到安全芯片的处理单元的过程。
S106,安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
解锁权限可以是车主本人或车主共享数字钥匙的用户所具有的可以解锁汽车的权力。解锁操作可以是安全芯片确定用户具有解锁权限后,即确定用户身份为车主本人或车主共享数字钥匙的用户,所进行的自动解锁汽车的操作。
计算可以是安全芯片的处理单元接收到手机终端发送的中间过程码(即中间过程数据)后,安全芯片的处理单元再次调用生成验证码的方法并生成中间过程码,并将手机终端产生的中间过程码与此中间过程码进行对比,确定是否一致的过程。
确定具备解锁权限可以是手机终端产生的中间过程码与安全芯片产生的中间过程码对比一致后,安全芯片的处理单元确定此次交互仅发生在手机终端与安全芯片中,而未受到外界攻击,从而确定用户身份为车主本人或车主共享数字钥匙的用户的过程。
执行可以是安全芯片的处理单元确定具备解锁权限后,将解锁指令发送给中控门锁系统,中控门锁系统收到指令后自动解锁汽车的过程。中控门锁系统是可以同时控制全车车门关闭与开启的一种控制装置。
本实施例所提供的技术方案,安全芯片的处理单元通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效;若有效,则通过安全芯片的算法单元解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。本方案通过设置读取用户信息和手机终端信息,以及将安全芯片产生的中间过程数据以及手机终端产生的中间过程数据做对比的双重验证方式,对于用户进行权限验证,可以很好的识别用户的真实性。避免了指令传输过程中受到外界攻击以及手机被盗而造成的影响车辆使用安全的问题。
实施例二
图2是本申请实施例二提供的安全芯片装置的结构示意图。所述安全芯片设置于车载终端;如图2所示,所述安全芯片装置包括:
处理单元201,用于通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;
处理单元201,还用于从安全芯片的存储单元202中读取预先存储的用户信息和/或手机终端信息;
处理单元201,还用于识别获取到的用户信息以及手机终端信息是否有效;
算法单元203,用于若有效,则解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;
处理单元201,还用于通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;
处理单元201,还用于基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
进一步的,所述验证码生成算法包括第一算法子单元和第二算法子单元;
相应的,算法单元,包括:
第一算法子单元,用于对所述车辆解锁指令进行计算得到中间过程码;
第二算法子单元,用于对所述中间过程码进行计算得到验证码。
进一步的,所述安全芯片的存储单元,还用于存储所述第一算法子单元的使用次数;
相应的,第一算法子单元,还用于:
若所述第一算法子单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
处理单元,还用于:
基于所述延迟更新指令,对所述验证码生成算法进行更新。
在本申请实施例中,处理单元,用于通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;处理单元,还用于从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;处理单元,还用于识别获取到的用户信息以及手机终端信息是否有效;算法单元,用于若有效,则解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;处理单元,还用于通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;处理单元,还用于基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。本方案通过设置读取用户信息和手机终端信息,以及将安全芯片产生的中间过程数据以及手机终端产生的中间过程数据做对比的双重验证装置,对于用户进行权限验证,可以很好的识别用户的真实性。避免了指令传输过程中受到外界攻击以及手机被盗而造成的影响车辆使用安全的问题。
本申请实施例提供的安全芯片装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
实施例三
图3是本申请实施例提供的电子设备的结构示意图。如图3所示,本申请实施例还提供一种电子设备300,包括处理器301,存储器302,存储在存储器302上并可在所述处理器301上运行的程序或指令,该程序或指令被处理器301执行时实现上述安全芯片的手机终端远程车辆解锁方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例四
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片的手机终端远程车辆解锁方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种安全芯片的手机终端远程车辆解锁方法,其特征在于,所述方法由安全芯片执行,所述安全芯片设置于车载终端;所述方法包括:
安全芯片的处理单元通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;
从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;
安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效;
若有效,则通过安全芯片的算法单元解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;
安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;
安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
2.根据权利要求1所述的方法,其特征在于,所述验证码生成算法包括第一算法单元和第二算法单元;
相应的,基于验证码生成算法将车辆解锁指令生成验证码,包括:
通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码;
通过所述第二算法单元对所述中间过程码进行计算得到验证码。
3.根据权利要求2所述的方法,其特征在于,所述安全芯片的存储单元,还用于存储所述第一算法单元的使用次数;
相应的,在通过所述第一算法单元对所述车辆解锁指令进行计算得到中间过程码之后,所述方法还包括:
若所述第一算法单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
在安全芯片的处理单元基于所述验证码生成算法计算中间过程码是否存在之后,所述方法还包括:
安全芯片的处理单元基于所述延迟更新指令,对所述验证码生成算法进行更新。
4.根据权利要求2所述的方法,其特征在于,在安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端之前,所述方法还包括:
接收所述手机终端与车辆终端的绑定请求;
在手机终端与车辆终端绑定成功后,将所述验证码生成算法的拆接算法同步到绑定成功的手机终端;
相应的,安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,包括:
安全芯片的处理单元通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供所述手机终端基于预先获取的拆接算法得到所述验证码生成算法的第一算法单元和第二算法单元。
5.根据权利要求1所述的方法,其特征在于,安全芯片的处理单元识别获取到的用户信息以及手机终端信息是否有效,包括:
安全芯片的处理单元将获取到的用户信息以及手机终端信息与存储单元中预先存储的用户信息和/或手机终端信息进行对比;
若对比一致,则确定获取到的用户信息以及手机终端信息有效;
若对比不一致,则确定获取到的用户信息以及手机终端信息无效。
6.一种安全芯片装置,其特征在于,所述安全芯片设置于车载终端;所述装置包括:
处理单元,用于通过车载终端的交互端接收车辆解锁指令,并获取所述车辆解锁指令中携带的用户信息以及手机终端信息;其中,所述车辆解锁指令是通过手机终端发出的;
处理单元,还用于从安全芯片的存储单元中读取预先存储的用户信息和/或手机终端信息;
处理单元,还用于识别获取到的用户信息以及手机终端信息是否有效;
算法单元,用于若有效,则解析车辆解锁指令,并基于验证码生成算法将车辆解锁指令生成验证码;
处理单元,还用于通过车载终端的交互端将所述验证码生成算法反馈给手机终端,供手机终端基于车辆解锁指令来生成所述验证码,并把生成所述验证码所得到的中间过程数据反馈至安全芯片;
处理单元,还用于基于所述验证码生成算法计算中间过程码是否存在;若存在,则确定具备解锁权限,执行解锁操作。
7.根据权利要求6所述的装置,其特征在于,所述验证码生成算法包括第一算法子单元和第二算法子单元;
相应的,算法单元,包括:
第一算法子单元,用于对所述车辆解锁指令进行计算得到中间过程码;
第二算法子单元,用于对所述中间过程码进行计算得到验证码。
8.根据权利要求7所述的装置,其特征在于,所述安全芯片的存储单元,还用于存储所述第一算法子单元的使用次数;
相应的,第一算法子单元,还用于:
若所述第一算法子单元的使用次数达到预设次数,则生成对所述验证码生成算法的延迟更新指令;
处理单元,还用于:
基于所述延迟更新指令,对所述验证码生成算法进行更新。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-5中任一项所述的安全芯片的手机终端远程车辆解锁方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-5中任一项所述的安全芯片的手机终端远程车辆解锁方法的步骤。
CN202211487150.0A 2022-11-25 2022-11-25 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 Active CN115527292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211487150.0A CN115527292B (zh) 2022-11-25 2022-11-25 安全芯片的手机终端远程车辆解锁方法及安全芯片装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211487150.0A CN115527292B (zh) 2022-11-25 2022-11-25 安全芯片的手机终端远程车辆解锁方法及安全芯片装置

Publications (2)

Publication Number Publication Date
CN115527292A true CN115527292A (zh) 2022-12-27
CN115527292B CN115527292B (zh) 2023-04-07

Family

ID=84705164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211487150.0A Active CN115527292B (zh) 2022-11-25 2022-11-25 安全芯片的手机终端远程车辆解锁方法及安全芯片装置

Country Status (1)

Country Link
CN (1) CN115527292B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116101220A (zh) * 2023-02-24 2023-05-12 英华达(上海)科技有限公司 汽车解锁控制方法、系统、设备及存储介质
CN116846683A (zh) * 2023-08-30 2023-10-03 中汽智联技术有限公司 车载终端与云端的通信认证方法、设备和介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9700341D0 (en) * 1996-01-09 1997-02-26 Siemens Ag Method for operation of an authentication system, and anti-theft system
CN105205884A (zh) * 2014-06-24 2015-12-30 比亚迪股份有限公司 车辆的控制系统和方法
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN105812440A (zh) * 2014-09-16 2016-07-27 现代自动车株式会社 用于远程控制车辆的车载信息服务单元的方法和系统
CN109586915A (zh) * 2017-09-29 2019-04-05 国民技术股份有限公司 汽车无钥匙控制认证方法、用户终端、车载装置及服务器
CN109600343A (zh) * 2017-09-30 2019-04-09 比亚迪股份有限公司 车辆的控制方法、装置、移动终端、车辆及远程服务器
CN110807178A (zh) * 2019-10-11 2020-02-18 东风汽车有限公司 一种车辆授权管理方法、装置、终端及服务器
CN110969771A (zh) * 2019-11-27 2020-04-07 深圳市朗仁科技有限公司 车辆管理方法、装置、车载终端及其存储介质
CN111083696A (zh) * 2019-12-31 2020-04-28 智车优行科技(北京)有限公司 通信验证方法和系统、移动终端、车机端
CN114120487A (zh) * 2021-10-27 2022-03-01 广州奇兵电子科技有限公司 一种汽车数字钥匙管理方法、系统、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9700341D0 (en) * 1996-01-09 1997-02-26 Siemens Ag Method for operation of an authentication system, and anti-theft system
CN105205884A (zh) * 2014-06-24 2015-12-30 比亚迪股份有限公司 车辆的控制系统和方法
CN105812440A (zh) * 2014-09-16 2016-07-27 现代自动车株式会社 用于远程控制车辆的车载信息服务单元的方法和系统
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN109586915A (zh) * 2017-09-29 2019-04-05 国民技术股份有限公司 汽车无钥匙控制认证方法、用户终端、车载装置及服务器
CN109600343A (zh) * 2017-09-30 2019-04-09 比亚迪股份有限公司 车辆的控制方法、装置、移动终端、车辆及远程服务器
CN110807178A (zh) * 2019-10-11 2020-02-18 东风汽车有限公司 一种车辆授权管理方法、装置、终端及服务器
CN110969771A (zh) * 2019-11-27 2020-04-07 深圳市朗仁科技有限公司 车辆管理方法、装置、车载终端及其存储介质
CN111083696A (zh) * 2019-12-31 2020-04-28 智车优行科技(北京)有限公司 通信验证方法和系统、移动终端、车机端
CN114120487A (zh) * 2021-10-27 2022-03-01 广州奇兵电子科技有限公司 一种汽车数字钥匙管理方法、系统、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116101220A (zh) * 2023-02-24 2023-05-12 英华达(上海)科技有限公司 汽车解锁控制方法、系统、设备及存储介质
CN116846683A (zh) * 2023-08-30 2023-10-03 中汽智联技术有限公司 车载终端与云端的通信认证方法、设备和介质
CN116846683B (zh) * 2023-08-30 2023-11-28 中汽智联技术有限公司 车载终端与云端的通信认证方法、设备和介质

Also Published As

Publication number Publication date
CN115527292B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
AU2019201720B2 (en) Method of using one device to unlock another device
CN107113315B (zh) 一种身份认证方法、终端及服务器
EP3723399A1 (en) Identity verification method and apparatus
CN115527292B (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
KR101918827B1 (ko) 결제 검증 시스템, 방법 및 장치
CN110177354A (zh) 一种车辆的无线控制方法及系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
WO2015192670A1 (zh) 用户身份认证方法、终端和服务端
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
JP2012530311A5 (zh)
CN107733636B (zh) 认证方法以及认证系统
CN109041021B (zh) 一种基于蓝牙的文件传输方法、终端设备及存储介质
CN108540457B (zh) 一种安全设备及其生物认证控制方法和装置
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
CN113205342A (zh) 基于多端支付的用户身份验证方法及装置
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
JP2001352323A (ja) オフライン端末認証システム及びそれに用いるオフライン端末認証方法
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant