CN115623444A - 数字钥匙处理方法和装置、电子设备和存储介质 - Google Patents

数字钥匙处理方法和装置、电子设备和存储介质 Download PDF

Info

Publication number
CN115623444A
CN115623444A CN202211227428.0A CN202211227428A CN115623444A CN 115623444 A CN115623444 A CN 115623444A CN 202211227428 A CN202211227428 A CN 202211227428A CN 115623444 A CN115623444 A CN 115623444A
Authority
CN
China
Prior art keywords
digital key
online authentication
mobile terminal
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211227428.0A
Other languages
English (en)
Inventor
赵洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoqi Zhiduan Chengdu Technology Co ltd
Original Assignee
Guoqi Zhiduan Chengdu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoqi Zhiduan Chengdu Technology Co ltd filed Critical Guoqi Zhiduan Chengdu Technology Co ltd
Priority to CN202211227428.0A priority Critical patent/CN115623444A/zh
Publication of CN115623444A publication Critical patent/CN115623444A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请提供了一种数字钥匙处理方法和装置、电子设备和存储介质,包括:在接收到移动终端的第一选择应用失败响应时,终止通信;在接收到移动终端的第二选择应用失败响应时,发送联机认证指令;在接收到移动终端的选择应用成功响应时,根据联机认证时间之间的时间间隔发送联机认证指令或与移动终端进行交易;在移动终端网络离线时,发送第一联机认证请求至移动终端;接收移动终端发出的联机认证请求响应;发送第二联机认证请求至服务器;在接收到服务器的第一联机认证失败响应时,结束联机认证过程;在接收到服务器的第二联机认证失败响时,发送锁定数字钥匙指令至移动终端;在接收到服务器的联机认证成功响应时,发送联机认证验证请求至移动终端。

Description

数字钥匙处理方法和装置、电子设备和存储介质
技术领域
本发明涉及数字钥匙和通信技术领域,尤其涉及一种数字钥匙处理方法和装置、电子设备和存储介质。
背景技术
当前,随着移动智能终端设备的发展,由移动智能设备实现车辆钥匙功能的数字钥匙产品越来越多。传统车辆钥匙需要配置额外的实体钥匙,而数字钥匙则是将实体钥匙功能集成在了移动智能设备中,通过移动智能设备的安全原件(Secure Element,SE),可信执行环境(Trusted Execution Environment,TEE)等安全技术,并使用NFC,蓝牙,超宽带(Ultra Wide Band,UWB)等通信技术与车辆通信,实现车辆的开门、启动等功能。
如果在有效期没有到期的情况下,现有数字钥匙可以在有效期内一直使用。并且数字钥匙存储在手机等移动智能设备中,移动智能设备和车辆可以在双方均离线的状态下,使用数字钥匙进行开锁或启动车辆,整个过程中缺少可靠的安全措施,很难有效处理车主想要吊销或已经丢失的数字钥匙,增加了车辆被盗用的风险。另外,现有技术在移动智能设备离线的情况下,无法通过服务器判断当前的数字钥匙是否需要吊销,因此无法对数字钥匙进一步处理。
因此,现有技术存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
发明内容
本申请提供了一种数字钥匙处理方法和装置、电子设备和存储介质,以至少解决相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
根据本申请实施例的一个方面,提供了一种数字钥匙处理方法,该方法应用于车辆端,方法包括:
在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,所述移动终端用于存储并使用数字钥匙,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
在接收到所述移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过第一预设阈值,所述联机认证指令用于指示所述移动终端进行联机认证;
在接收到所述移动终端的选择应用成功响应的情况下,根据所述数字钥匙的上一次联机认证时间判断所述数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断所述数字钥匙是否在本地吊销列表中,其中,所述选择应用成功响应包含所述上一次联机认证时间;
如果所述数字钥匙在所述本地吊销列表中,则终止通信,如果所述数字钥匙不在所述本地吊销列表中,则与所述移动终端进行交易;
在所述移动终端网络离线的情况下,发送第一联机认证请求至所述移动终端,其中,所述第一联机认证请求用于代理所述移动终端进行联机认证;
接收所述移动终端发出的联机认证请求响应,其中,所述联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
发送第二联机认证请求至服务器,其中,所述第二联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止所述联机认证;
在接收到所述服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至所述移动终端,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
在接收到所述服务器的联机认证成功响应的情况下,发送联机认证验证请求至所述移动终端,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息。
根据本申请实施例的另一个方面,还提供了一种数字钥匙处理装置,该装置包括:
第一接收模块,用于在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,所述移动终端用于存储并使用数字钥匙,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
第二接收模块,用于在接收到所述移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过第一预设阈值,所述联机认证指令用于指示所述移动终端进行联机认证;
第三接收模块,用于在接收到所述移动终端的选择应用成功响应的情况下,根据所述数字钥匙的上一次联机认证时间判断所述数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断所述数字钥匙是否在本地吊销列表中,其中,所述选择应用成功响应包含所述上一次联机认证时间;
第一判断模块,用于如果所述数字钥匙在所述本地吊销列表中,则终止通信,如果所述数字钥匙不在所述本地吊销列表中,则与所述移动终端进行交易;
第一发送模块,用于在所述移动终端网络离线的情况下,发送第一联机认证请求至所述移动终端,其中,所述第一联机认证请求用于代理所述移动终端进行联机认证;
第四接收模块,用于接收所述移动终端发出的联机认证请求响应,其中,所述联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
第二发送模块,用于发送第二联机认证请求至服务器,其中,所述第二联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
第五接收模块,用于在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止所述联机认证;
第三发送模块,用于在接收到所述服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至所述移动终端,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
第四发送模块,用于在接收到所述服务器的联机认证成功响应的情况下,发送联机认证验证请求至所述移动终端,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息。
上述内容只写明了应用于车辆端的数字钥匙处理方法以及车辆端的数字钥匙处理装置,应用于移动终端和服务器的数字钥匙处理方法和装置参见具体实施方式部分。
根据本申请实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的方法步骤。
根据本申请实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的方法步骤。
在本申请实施例中,一方面,本申请通过限制数字钥匙连续离线使用次数,如果数字钥匙连续离线使用次数达到阈值,就要求数字钥匙必须联机认证,避免了在车辆和数字钥匙都离线无法联网的情况下,有效期内的数字钥匙由于无法被吊销而被滥用。另一方面,本申请要求数字钥匙一定时间内必须联机认证,即使数字钥匙没有达到连续离线交易的阈值上限,也需要联机认证。并由移动终端或由车辆端代理移动终端进行联机认证以确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种可选的数字钥匙使用的流程示意图;
图2是根据本申请实施例的一种可选的移动终端发起联机认证的流程示意图;
图3是根据本申请实施例的一种可选的车辆端发起联机认证的流程示意图;
图4是根据本申请实施例的一种可选的数字钥匙处理装置的结构框图;
图5是根据本申请实施例的一种可选的数字钥匙处理装置的结构框图;
图6是根据本申请实施例的一种可选的数字钥匙处理装置的结构框图;
图7是根据本申请实施例的一种可选的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的数字钥匙处理方法包括两个阶段,分别为数字钥匙使用阶段和联机认证阶段。下面结合说明书附图对本申请进行详细的解释和说明。
作为一种可选实施例,图1是根据本申请实施例的一种可选的数字钥匙使用的流程示意图,图1中的车即是车辆端,数字钥匙即是移动终端,如图1所示:
步骤100,车向数字钥匙发送指令选择数字钥匙应用。
可选地,车辆端向移动终端发送指令,让移动终端选择数字钥匙应用,数字钥匙应用的形式可以为一个Java智能卡应用(JavaCard Applet),也可以为其他形式。在车辆端对数字钥匙验证成功或通过认证服务器对数字钥匙联机认证成功之后,移动终端通过该应用能够发送开锁/启动等指令,进而与车辆端完成具体的交易,其中,移动终端用于存储并使用数字钥匙,移动终端可以为手机、智能手环、智能手表等,车辆端可以为汽车、摩托车、特种车等。
步骤101,数字钥匙检查数字钥匙应用是否已经锁定,如果已经锁定执行步骤102,否则执行步骤102’。
可选地,移动终端在使用数字钥匙开锁/启动车之前,会检查数字钥匙是否被锁定,如果已经锁定,则无法开锁/启动车,如果未锁定,则继续检查数字钥匙。如果数字钥匙被锁定,那数字钥匙将无法使用,即使通过联机认证后也无法继续使用。
步骤102,数字钥匙向车返回选择数字钥匙应用失败响应(数字钥匙应用已经锁定)。
可选地,移动终端向车辆端发送选择数字钥匙应用失败响应,该响应中包含数字钥匙已经被锁定的信息,即第一选择应用失败响应。
步骤102’,数字钥匙检查连续脱机交易次数是否已经超过阈值,如果已经超过执行步骤103,否则执行步骤103’。
可选地,在移动终端中保存一个连续脱机交易计数器(Offline TransactionCounter,OTC),该计数器的初始值是0,移动终端每次使用数字钥匙完成一次开锁/启动等交易,计数器的值增加1。
另外,移动终端中设置有一个最大离线交易次数阈值(简称阈值),由数字钥匙运营方根据风险控制策略设置阈值的具体数值。当移动终端中OTC的值大于阈值时,移动终端无法进行开锁/启动等交易。
移动终端每次使用数字钥匙进行开锁/启动等交易之前,会先检查OTC的值是否超过阈值,如果超过阈值,则数字钥匙不能正常使用,如果OTC的值没有超过阈值,则数字钥匙可以正常使用。
步骤103,数字钥匙返回选择应用响应失败响应(连续脱机交易次数超过上限)。
可选地,移动终端向车辆端发送选择数字钥匙应用失败响应,该响应中包含数字钥匙连续交易次数超过上限,即第二选择应用失败响应。
步骤103’,数字钥匙返回选择应用成功响应,响应数据包含最后联机时间。
可选地,移动终端向车辆端发送选择数字钥匙应用成功响应,该响应中包含数字钥匙上一次联机认证时间,即选择应用成功响应。移动终端会保存数字钥匙上一次联机时间(简称联机时间)即上一次联机认证时间,移动终端每次和服务器完成联机认证,会将联机时间更新为联机认证的时间。
另外,选择应用成功响应中可以包含上一次联机认证时间,也可以不包含。如果不包含,那车辆端会在选择应用成功后单独向移动终端发送一条获取最后联机时间的指令,进而获得上一次联机认证时间。
步骤104,车判断选择应用响应,如果为应用已经锁定,结束,如果响应为连续脱机次数超过上限,执行联机认证,如果响应为选择应用成功执行步骤105。
可选地,如果车辆端接收到上述第一选择应用失败响应,则结束与移动终端的通信,如果接收到上述第二选择应用失败响应,则发送要求移动终端对数字钥匙联机认证的响应,即联机认证指令。如果接收到上述选择应用成功响应,则对数字钥匙进一步验证。
步骤105,车检查数字钥匙返回的选择应用响应数据中上一次联机时间距离现在是否超过联机时间阈值,如果超过阈值,执行联机认证,如果没有超过执行步骤106。
可选地,车辆端会保存一个联机时间阈值。移动终端使用数字钥匙对车车进行开锁/启动时,车辆端首先检查数字钥匙联机认证的时间间隔,如果数字钥匙上一次联机认证时间距离现在的时间超过该联机时间阈值,车辆端将拒绝开锁或者启动,并返回上述联机认证指令至移动终端。如果没有超过该联机时间阈值,则进一步验证数字钥匙。
步骤106,车检查数字钥匙是否在车本地的钥匙吊销列表中,如果在,结束,如果不在执行步骤107。
可选地,在车辆端保存了一个数字钥匙吊销列表(Digital Key Revoke List,DKRL)即本地吊销列表,车主把需要吊销的数字钥匙信息提交给数字钥匙运营方,数字钥匙运营方将吊销的数字钥匙信息加入DKRL,并将列表中有效期已经到期的是数字钥匙信息删除,数字钥匙的运营方会定期更新DKRL,车辆端会定期从数字钥匙运营方更新下载最新DKRL。
移动终端使用数字钥匙进行开锁、启动车时,如果数字钥匙时间间隔没有超过上述联机时间阈值,则进一步检查数字钥匙是否在DKRL中,如果数字钥匙在DKRL中,汽车拒绝开锁/启动。如果数字钥匙不在DKRL中,车辆端就能与移动终端进行后续的开锁/启动交易了。
步骤107,车和数字钥匙之间执行标准的开锁/启动认证流程。
可选地,车辆端与移动终端进行交易表示二者进行标准的开锁/启动流程,其中,开锁/启动流程可以是CCC组织的数字钥匙规范中定义的开锁/启动流程,也可以是其他任何的数字钥匙开锁/启动流程。
步骤108,数字钥匙将连续脱机交易计数器增加1。
移动终端与车辆端完成交易后,即移动终端使用数字钥匙完成对车辆的开锁/启动后,上述OTC的值增加1。
在本申请实施例中,通过限制数字钥匙连续离线使用次数,如果数字钥匙连续离线使用次数达到阈值,就要求数字钥匙必须联机认证,避免了在车辆和数字钥匙都离线无法联网的情况下,有效期内的数字钥匙由于无法被吊销而被滥用。本申请要求数字钥匙一定时间内必须联机认证,即使数字钥匙没有达到连续离线交易的阈值上限,也需要联机认证。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
作为一种可选实施例,图2是根据本申请实施例的一种可选的移动终端发起联机认证的流程示意图。图2中的数字钥匙即是移动终端,认证服务器即是服务器。
当数字钥匙返回OTC的值超过阈值,或者汽车端返回上述联机认证指令时。移动终端、车辆端中任意一端与数字钥匙运营方的服务器联网,对数字钥匙进行认证。当移动终端能够联网、进行联机认证时,由移动终端发起联机认证。如图2所示:
步骤200,数字钥匙产生随机数R1,并用数字钥匙私钥对数字钥匙唯一标识ID和随机数R1计算签名值S1。
可选地,移动终端存储的数字钥匙中有数字钥匙私钥和数字钥匙公钥。移动终端产生随机数R1即第一随机数,并利用数字钥匙私钥对数字钥匙唯一标识ID即数字钥匙标识、R1进行签名,得到签名值S1即第一签名信息。
步骤201,数字钥匙向认证服务器发送联机认证请求,ID|R1|S1作为请求参数。
可选地,移动终端发送联机认证请求至服务器,该请求中将ID、R1以及S1作为请求参数,即第三联机认证请求。
步骤202,认证服务器使用数字钥匙公钥验证R1的签名是否为S1,如果否,执行步骤203,否则执行步骤203’。
可选地,认证服务器接收到上述第三联机认证请求后,会先获取数字钥匙公钥,根据获得的数字钥匙公钥验证S1是否为ID和R1的签名信息,如果是,则进行下一步认证,如果不是,则结束。
步骤203,返回联机认证失败,结束。
可选地,如果服务器发现S1不是ID和R1的签名信息,会发送第一联机认证失败响应至移动终端,结束联机认证。
步骤203’,认证服务器检查数字钥匙ID是否在吊销列表中,如果是,执行步骤204,否则执行步骤204”。
可选地,如果联机认证时,服务器发现请求认证的数字钥匙在服务器吊销列表中,表示该数字钥匙是已经吊销的数字钥匙,需要锁定该数字钥匙。如果不在服务器吊销列表中,则服务器进行后续步骤。
步骤204,认证服务器返回联机认证失败(数字钥匙已经吊销)。
可选地,如果服务器发现请求认证的数字钥匙是已经吊销的数字钥匙,发送第二联机认证失败响应至移动终端,通知移动终端数字钥匙已经吊销,需要将该数字钥匙进行锁定。
步骤204’,数字钥匙锁定数字钥匙,结束。
可选地,锁定数字钥匙,结束联机认证过程。数字钥匙如果被锁定,将不再允许使用。
步骤204”,认证服务器产生随机数R2,取当前时间T,并用服务器私钥对R1|R2|T计算签名S2。
可选地,服务器中有服务器私钥和服务器公钥。服务器生成随机数R2即第二随机数,取当前时间T,利用服务器私钥对R1、R2以及T进行签名,得到签名值S2即第二签名信息。
步骤205,服务器返回联机认证成功响应,响应数据中包含R1|R2|T|S2。
可选地,服务器发送联机认证成功响应至移动终端,联机认证成功响应中将R1、R2、T以及S2作为响应数据。
步骤206,比较服务器传回的R1是否和步骤200产生的R1相同,并使用服务器公钥验证R1|R2|T的签名是否为S2,如果为否,联机认证失败,结束。
可选地,移动终端在接收到上述联机认证成功响应之后,判断服务器传回的R1和步骤200中自身生成的R1是否相同,并获取服务器公钥,利用服务器公钥验证S2是否为R1、R2以及T的签名,如果两个R1相同且S2是R1、R2以及T的签名,则对数字钥匙的联机认证成功。如果两个R1不同或S2不是R1、R2以及T的签名,则联机认证失败。
步骤207,数字钥匙将连续脱机交易计数器置零,并且将最后联机认证时间更新为T,联机认证成功。
可选地,如果联机认证成功,移动终端将OTC的值设置为0,并将最后一次联机时间更新为上述当前时间T。
另外,如果联机认证成功,车辆端和移动终端会重新进行开锁/启动的流程。
在本申请实施例中,通过移动终端进行联机认证以确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理的问题。
作为一种可选实施例,图3是根据本申请实施例的一种可选的车辆端发起联机认证的流程示意图,当移动终端网络离线、不能进行联机认证时,车辆端如果可以联网,那车辆端会发起并代理移动终端完成联机认证。图3中的车即是车辆端,数字钥匙即是移动终端,认证服务器即是服务器。如图3所示:
步骤300,车向数字钥匙发送联机认证请求。
可选地,车辆端向移动终端发送第一联机认证请求,开始代理移动终端与服务器进行联机认证。
步骤301,数字钥匙产生随机数R1,并用数字钥匙私钥对数字钥匙唯一标识ID和随机数R1计算签名值S1。
可选地,移动终端产生随机数R1即第一随机数,并利用数字钥匙私钥对数字钥匙唯一标识ID即数字钥匙标识、R1进行签名,得到签名值S1即第一签名信息。
步骤302,数字钥匙返回联机认证请求响应,响应包含ID|R1|S1。
可选地,移动终端发送联机认证请求响应至车辆端,该响应中包含ID、R1以及S1。
步骤303,车向联机认证服务器发送认证请求,并将数字钥匙步骤302响应的ID|R1|S1作为请求参数发送给服务器。
可选地,车辆端发送联机认证请求至服务器,该请求中将ID、R1以及S1作为请求参数,即第二联机认证请求。
步骤304,认证服务器使用数字钥匙公钥,验证ID|R1的签名是否为S1,如果为否,执行步骤305,否则执行步骤305’。
可选地,认证服务器接收到上述第二联机认证请求后,会先获取数字钥匙公钥,根据获得的数字钥匙公钥验证S1是否为ID和R1的签名信息,如果是,则进行下一步认证,如果不是,则结束。
步骤305,返回联机认证失败错误,结束。
可选地,如果服务器发现S1不是ID和R1的签名信息,会发送第一联机认证失败响应至车辆端,结束联机认证。
步骤305’,认证服务器通过ID检查数字钥匙是否在吊销列表中,如果是,执行步骤306,否则执行步骤306”。
可选地,如果联机认证时,服务器发现请求认证的数字钥匙在服务器吊销列表中,表示该数字钥匙是已经吊销的数字钥匙,需要锁定该数字钥匙。如果不在服务器吊销列表中,则服务器进行后续步骤。
步骤306,认证服务器向车返回联机认证失败错误(数字钥匙已经吊销)。
可选地,如果服务器发现请求认证的数字钥匙是已经吊销的数字钥匙,发送第二联机认证失败响应至车辆端,通知车辆端数字钥匙已经吊销,需要将该数字钥匙进行锁定。
步骤306’,车向数字钥匙发送锁定数字钥匙指令,数字钥匙验证指令后锁定钥匙。
可选地,车辆端中有车辆钥匙私钥和车辆钥匙公钥。锁定数字钥匙指令可以用服务器私钥或者车辆钥匙私钥进行签名。移动终端可以接收车辆端直接下发或者服务器通过车辆端下发的锁定数字钥匙指令,移动终端通过服务器公钥或车辆钥匙公钥验证该指令有效后,将数字钥匙锁定。
步骤306”,认证服务器产生随机数R2,取当前时间T,并用服务器私钥对R1|R2|T计算签名值S2。
可选地,服务器生成随机数R2即第二随机数,取当前时间T,利用服务器私钥对R1、R2以及T进行签名,得到签名值S2即第二签名信息。
步骤307,认证服务器向车返回联机认证成功响应,响应数据中包含R1|R2|T|S2。
可选地,服务器发送联机认证成功响应至车辆端,联机认证成功响应中将R1、R2、T以及S2作为响应数据。
步骤308,车向数字钥匙发送联机认证验证请求,认证服务器响应的数据R1|R2|T|S2作为请求参数。
可选地,车辆端发送联机认证验证请求至移动终端,该联机认证验证请求以R1、R2、T以及S2作为请求参数。
步骤309,比较服务器传回的随机数R1是否和步骤300产生的随机数R1相同,并使用服务器公钥验证R1|R2|T的签名是否为S2,如果为否,执行步骤310,否则执行步骤310’。
可选地,移动终端在接收到上述联机认证验证请求之后,判断车辆端传回的R1和步骤200中自身生成的R1是否相同,并获取服务器公钥,利用服务器公钥验证S2是否为R1、R2以及T的签名,如果两个R1相同且S2是R1、R2以及T的签名,则对数字钥匙的联机认证成功。如果两个R1不同或S2不是R1、R2以及T的签名,则联机认证失败。
步骤310,返回联机认证验证失败,结束。
可选地,如果两个R1不同或S2不是R1、R2以及T的签名,则返回联机认证失败至车辆端。
步骤310’,将连续脱机交易计数器置零,并将最后联机认证时间更新为T。
可选地,如果联机认证成功,移动终端将OTC的值设置为0,并将最后一次联机时间更新为上述当前时间T。
步骤311,返回联机认证成功。
可选地,在步骤310’完成后,移动终端返回联机认证成功至车辆端。另外,如果联机认证成功,车辆端和移动终端重新走开锁/启动的流程。
在本申请实施例中,通过车辆端代理移动终端进行联机认证以确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
作为一种可选实施例,在步骤202和步骤304中服务器使用数字钥匙公钥之前,需要先获取该数字钥匙公钥。
可以在服务器数据库中保存每个数字钥匙对应的数字钥匙公钥,服务器需要使用数字钥匙公钥对数字钥匙的签名数据进行验证时,可以从数据库中查询得到数字钥匙对应的公钥。
在本申请实施例中,通过服务器数据库存储所有数字钥匙公钥,需要使用时直接调取,速度快、方法简便、容易实现。
作为一种可选实施例,在步骤202和步骤304中服务器使用数字钥匙公钥之前,另一种获取该数字钥匙公钥的方法。
可选地,不需要在服务器保存所有数字钥匙的公钥,服务器只需要保存数字钥匙运营方(简称运营方)的根公钥。
移动终端与服务器进行联机认证时,除了传输上述ID、R1以及S1,还要同时传递数字钥匙信息、数字钥匙公钥以及运营方数字钥匙签名,其中,运营方数字钥匙签名是运营方使用运营方的根私钥对数字钥匙信息、数字钥匙公钥等数据的签名,其中,数字钥匙信息包括数字钥匙有效期、序列号、持有人信息等,运营方数字钥匙签名可以使用运营方的根公钥进行验证。
服务器收到移动终端传来的数据中包含了数字钥匙公钥,但是这个数字钥匙公钥并不一定可信,服务器需要使用上述根公钥对运营方数字钥匙签名进行验证,如果能验证通过,服务器就认为这个数字钥匙公钥是可信真实的。然后服务器使用这个数字钥匙公钥对数字钥匙发来的联机认证数据的验证,完成联机认证的流程。
在本申请实施例中,实时获取数字钥匙公钥,并通过运营方根公钥验证该数字钥匙公钥的真实性,减少了服务器数据存储压力,并保证了数字钥匙公钥的真实准确。
作为一种可选实施例,在步骤206和步骤309中,移动终端使用服务器公钥之前,需要先获取该服务器公钥。
可选地,在移动终端预先保存服务器公钥,数字钥匙在需要使用服务器公钥验证服务器签名数据时,从数字钥匙内部读出预置的服务器公钥。
在本申请实施例中,通过移动终端存储服务器钥匙公钥,需要使用时直接调取,速度快、方法简便、容易实现。
作为一种可选实施例,在步骤206和步骤309中,移动终端使用服务器公钥之前,另一种获取该服务器公钥的方法。
可选地,数字钥匙提前保存运营方的根公钥。数字钥匙在认证上述服务器的时候,数字钥匙也并没有保存该服务器的公钥,服务器在返回上述联机认证成功响应的时候,还需把服务器信息、服务器公钥以及运营方服务器签名一并发送给移动终端,其中,运营方服务器签名是运营方使用运营方的根私钥对服务器信息、服务器公钥等数据的签名。
移动终端收到服务器传来的数据中包含了服务器公钥,但是这个服务器公钥并不一定可信,移动终端需要使用上述根公钥对运营方服务器签名进行验证,如果能验证通过,移动终端就认为这个服务器公钥是真实可信的,数字钥匙就使用这个传来的服务器公钥进行后续的验证,并最终完成联机认证。
在本申请实施例中,实时获取服务器公钥,并通过运营方根公钥验证该服务器公钥的真实性,减少了移动终端数据存储压力,并保证了服务器公钥的真实准确,避免了服务器公钥更换引起的不便。
根据本申请实施例的另一个方面,提供了一种用于实施上述数字钥匙处理方法的数字钥匙处理装置。图4是据本申请实施例的一种可选的车辆端数字钥匙处理装置的结构框图,如图4所示,该装置可以包括:
第一接收模块401,用于在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,移动终端用于存储并使用数字钥匙,第一选择应用失败响应用于指示数字钥匙被锁定;
第二接收模块402,用于在接收到移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,第二选择应用失败响应用于指示数字钥匙的连续交易次数超过第一预设阈值,联机认证指令用于指示移动终端进行联机认证;
第三接收模块403,用于在接收到移动终端的选择应用成功响应的情况下,根据数字钥匙的上一次联机认证时间判断数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断数字钥匙是否在本地吊销列表中,其中,选择应用成功响应包含上一次联机认证时间;
第一判断模块404,用于如果数字钥匙在本地吊销列表中,则终止通信,如果数字钥匙不在本地吊销列表中,则与移动终端进行交易;
第一发送模块405,用于在移动终端网络离线的情况下,发送第一联机认证请求至移动终端,其中,第一联机认证请求用于代理移动终端进行联机认证;
第四接收模块406,用于接收移动终端发出的联机认证请求响应,其中,联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
第二发送模块407,用于发送第二联机认证请求至服务器,其中,第二联机认证请求包含数字钥匙标识、第一随机数以及第一签名信息;
第五接收模块408,用于在接收到服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,第一联机认证失败响应用于终止联机认证;
第三发送模块409,用于在接收到服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至移动终端,其中,第二联机认证失败响应用于锁定数字钥匙;
第四发送模块410,用于在接收到服务器的联机认证成功响应的情况下,发送联机认证验证请求至移动终端,其中,联机认证成功响应和联机认证验证请求都包含第一随机数、第二随机数、当前时间以及第二签名信息。
通过上述模块,实现了车辆端对数字钥匙的离线验证以及由车辆端代理移动终端进行联机认证以确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理以及在移动智能设备离线的情况下,无法通过服务器处理数字钥匙的问题。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数字钥匙处理方法的数字钥匙处理装置。图5是据本申请实施例的一种可选的移动终端数字钥匙处理装置的结构框图,如图5所示,该装置可以包括:
第二判断模块501,用于判断数字钥匙是否已经锁定,如果已经锁定,则发送第一选择应用失败响应至车辆端,如果未锁定,则判断数字钥匙的连续交易次数是否超过第一预设阈值,其中,第一选择应用失败响应用于指示数字钥匙被锁定;
第三判断模块502,用于如果连续交易次数超过第一预设阈值,则发送第二选择应用失败响应至车辆端,如果连续交易次数未超过第一预设阈值,则发送选择应用成功响应至车辆端,其中,第二选择应用失败响应用于指示数字钥匙的连续交易次数超过第一预设阈值,选择应用成功响应,选择应用成功响应包含数字钥匙的上一次联机认证时间;
更新模块503,用于在与车辆端进行交易之后,更新连续交易次数;
第四判断模块504,用于在接收到车辆端的联机认证指令的情况下,如果移动终端网络在线或接收到车辆端的第一联机认证请求,则生成第一随机数,其中,联机认证指令用于指示移动终端进行联机认证,第一联机认证请求用于代理移动终端进行联机认证;
第一得到模块505,用于根据数字钥匙的数字钥匙私钥、数字钥匙标识以及第一随机数,得到第一签名信息;
第五发送模块506,用于发送第三联机认证请求至服务器或发送联机认证请求响应至车辆端,其中,第三联机认证请求包含数字钥匙标识、第一随机数以及第一签名信息,联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
结束模块507,用于在接收到服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,第一联机认证失败响应用于终止联机认证;
锁定模块508,用于在接收到服务器的第二联机认证失败响应或车辆端的锁定数字钥匙指令的情况下,则锁定数字钥匙,其中,第二联机认证失败响应用于锁定数字钥匙;
第一获取模块509,用于在接收到服务器的联机认证成功响应或车辆端的联机认证验证请求的情况下,获取服务器的服务器公钥,其中,联机认证成功响应和联机认证验证请求都包含第一随机数、第二随机数、当前时间以及第二签名信息;
第一验证模块510,用于判断接收到的第一随机数与移动终端生成的第一随机数是否相同,如果相同,则通过服务器公钥、第一随机数、第二随机数以及当前时间验证第二签名信息;
第五判断模块511,用于如果接收到的第一随机数与移动终端生成的第一随机数不同或第二签名信息验证不通过,则终止联机认证或发送联机认证验证失败响应至车辆端,如果第二签名信息验证通过,则将连续交易次数置零,将数字钥匙的最后联机认证时间更新为当前时间,所述联机认证成功,或发送联机认证成功响应至车辆端。
通过上述模块,实现了移动终端对数字钥匙的离线验证以及利用移动终端进行联机认证以确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理的问题。
作为一种可选实施例,第一获取模块包括:
第一获取单元,用于获取运营方的根公钥和运营方服务器签名,其中,运营方服务器签名是由运营方根据运营方的根私钥、服务器信息、服务器公钥生成的,服务器信息用于确定服务器的状态;
第一验证单元,用于根据根公钥、服务器信息、服务器公钥验证运营方服务器签名;
第一判断单元,用于在运营方服务器签名验证通过的情况下,则运营方服务器签名对应的服务器公钥有效。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数字钥匙处理方法的数字钥匙处理装置。图6是据本申请实施例的一种可选的服务器数字钥匙处理装置的结构框图,如图6所示,该装置可以包括:
第二获取模块601,用于在接收到车辆端发送的第二联机认证请求或移动终端发送的第三联机认证请求的情况下,获取数字钥匙的数字钥匙公钥,其中,第二联机认证请求和第三联机认证请求都包含数字钥匙标识、第一随机数以及第一签名信息;
第二验证模块602,用于根据数字钥匙公钥、数字钥匙标识以及第一随机数验证第一签名信息;
第六发送模块603,用于如果第一签名信息验证不通过,发送第一联机认证失败响应至移动终端或车辆端,其中,第一联机认证失败响应用于终止联机认证;
第六判断模块604,用于如果第一签名信息验证通过,判断数字钥匙标识是否在服务器吊销列表中,如果在服务器吊销列表中,则返回第二联机认证失败响应至车辆端或者发送第三联机认证失败响应至移动终端,如果不在服务器吊销列表中,则生成第二随机数,其中,第二联机认证失败响应用于锁定数字钥匙;
第二得到模块605,用于根据服务器私钥对第一随机数、第二随机数和当前时间进行签名,得到第二签名信息;
第七发送模块606,用于发送联机认证成功响应至车辆端或者移动终端,其中,联机认证成功响应包含第一随机数、第二随机数、当前时间和第二签名信息。
通过上述模块,利用服务器联机认证数字钥匙,确保钥匙没有被吊销回收或丢失,降低了数字钥匙被非法使用的风险,让车主在移动终端离线的情况下可以提前收回钥匙。解决了相关技术中存在缺少可靠安全措施对数字钥匙进行有效处理的问题。
作为一种可选实施例,第二获取模块包括:
第二获取单元,用于获取运营方的根公钥和运营方数字钥匙签名,其中,运营方数字钥匙签名是由运营方根据运营方的根私钥、数字钥匙信息、数字钥匙公钥生成的,其中,数字钥匙信息用于确定数字钥匙的状态;
第二验证单元,用于根据根公钥、数字钥匙信息、数字钥匙公钥验证运营方数字钥匙签名;
第二判断单元,用于在运营方数字钥匙签名验证通过的情况下,则运营方数字钥匙签名对应的数字钥匙公钥有效。
根据本申请实施例的又一个方面,还提供了一种用于实施上述数字钥匙处理方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
图7是根据本申请实施例的一种可选的电子设备的结构框图,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701、通信接口702和存储器703通过通信总线704完成相互间的通信,其中,
存储器703,用于存储计算机程序;
处理器701,用于执行存储器703上所存放的计算机程序时,实现如下步骤:
在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,移动终端用于存储并使用数字钥匙,第一选择应用失败响应用于指示数字钥匙被锁定;
在接收到移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,第二选择应用失败响应用于指示数字钥匙的连续交易次数超过第一预设阈值,联机认证指令用于指示移动终端进行联机认证;
在接收到移动终端的选择应用成功响应的情况下,根据数字钥匙的上一次联机认证时间判断数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断数字钥匙是否在本地吊销列表中,其中,选择应用成功响应包含上一次联机认证时间;
如果数字钥匙在本地吊销列表中,则终止通信,如果数字钥匙不在本地吊销列表中,则与移动终端进行交易;
在移动终端网络离线的情况下,发送第一联机认证请求至移动终端,其中,第一联机认证请求用于代理移动终端进行联机认证;
接收移动终端发出的联机认证请求响应,其中,联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
发送第二联机认证请求至服务器,其中,第二联机认证请求包含数字钥匙标识、第一随机数以及第一签名信息;
在接收到服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,第一联机认证失败响应用于终止联机认证;
在接收到服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至移动终端,其中,第二联机认证失败响应用于锁定数字钥匙;
在接收到服务器的联机认证成功响应的情况下,发送联机认证验证请求至移动终端,其中,联机认证成功响应和联机认证验证请求都包含第一随机数、第二随机数、当前时间以及第二签名信息。
可选地,在本实施例中,上述的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,如图7所示,上述存储器703中可以但不限于包括上述数字钥匙处理装置中的第一接收模块401、第二接收模块402、第三接收模块403、第一判断模块404、第一发送模块405、第四接收模块406、第二发送模块407、第五接收模块408、第三发送模块409、第四发送模块410、第二判断模块501、第三判断模块502、更新模块503、第四判断模块504、第一得到模块505、第五发送模块506、结束模块507、锁定模块508、第一获取模块509、第一验证模块510、第五判断模块511、第二获取模块601、第二验证模块602、第六发送模块603、第六判断模块604、第二得到模块605、第七发送模块606。此外,还可以包括但不限于上述数字钥匙处理装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图7所示的结构仅为示意,实施上述数字钥匙处理方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图7其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于存储执行数字钥匙处理方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,移动终端用于存储并使用数字钥匙,第一选择应用失败响应用于指示数字钥匙被锁定;
在接收到移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,第二选择应用失败响应用于指示数字钥匙的连续交易次数超过第一预设阈值,联机认证指令用于指示移动终端进行联机认证;
在接收到移动终端的选择应用成功响应的情况下,根据数字钥匙的上一次联机认证时间判断数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断数字钥匙是否在本地吊销列表中,其中,选择应用成功响应包含上一次联机认证时间;
如果数字钥匙在本地吊销列表中,则终止通信,如果数字钥匙不在本地吊销列表中,则与移动终端进行交易;
在移动终端网络离线的情况下,发送第一联机认证请求至移动终端,其中,第一联机认证请求用于代理移动终端进行联机认证;
接收移动终端发出的联机认证请求响应,其中,联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
发送第二联机认证请求至服务器,其中,第二联机认证请求包含数字钥匙标识、第一随机数以及第一签名信息;
在接收到服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,第一联机认证失败响应用于终止联机认证;
在接收到服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至移动终端,其中,第二联机认证失败响应用于锁定数字钥匙;
在接收到服务器的联机认证成功响应的情况下,发送联机认证验证请求至移动终端,其中,联机认证成功响应和联机认证验证请求都包含第一随机数、第二随机数、当前时间以及第二签名信息。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
在本说明书的描述中,参考术语“本实施例”、“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本公开的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种数字钥匙处理方法,其特征在于,所述方法应用于车辆端,所述方法包括:
在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,所述移动终端用于存储并使用数字钥匙,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
在接收到所述移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过第一预设阈值,所述联机认证指令用于指示所述移动终端进行联机认证;
在接收到所述移动终端的选择应用成功响应的情况下,根据所述数字钥匙的上一次联机认证时间判断所述数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断所述数字钥匙是否在本地吊销列表中,其中,所述选择应用成功响应包含所述上一次联机认证时间;
如果所述数字钥匙在所述本地吊销列表中,则终止通信,如果所述数字钥匙不在所述本地吊销列表中,则与所述移动终端进行交易;
在所述移动终端网络离线的情况下,发送第一联机认证请求至所述移动终端,其中,所述第一联机认证请求用于代理所述移动终端进行联机认证;
接收所述移动终端发出的联机认证请求响应,其中,所述联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
发送第二联机认证请求至服务器,其中,所述第二联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止所述联机认证;
在接收到所述服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至所述移动终端,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
在接收到所述服务器的联机认证成功响应的情况下,发送联机认证验证请求至所述移动终端,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息。
2.一种数字钥匙处理方法,其特征在于,所述方法应用于移动终端,所述方法包括:
判断数字钥匙是否已经锁定,如果已经锁定,则发送第一选择应用失败响应至车辆端,如果未锁定,则判断数字钥匙的连续交易次数是否超过第一预设阈值,其中,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
如果所述连续交易次数超过第一预设阈值,则发送第二选择应用失败响应至所述车辆端,如果所述连续交易次数未超过所述第一预设阈值,则发送选择应用成功响应至所述车辆端,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过所述第一预设阈值,所述选择应用成功响应,所述选择应用成功响应包含所述数字钥匙的上一次联机认证时间;
在与所述车辆端进行交易之后,更新所述连续交易次数;
在接收到所述车辆端的联机认证指令的情况下,如果所述移动终端网络在线或接收到所述车辆端的第一联机认证请求,则生成第一随机数,其中,所述联机认证指令用于指示所述移动终端进行联机认证,所述第一联机认证请求用于代理所述移动终端进行联机认证;
根据所述数字钥匙的数字钥匙私钥、数字钥匙标识以及所述第一随机数,得到第一签名信息;
发送第三联机认证请求至服务器或发送联机认证请求响应至所述车辆端,其中,所述第三联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息,所述联机认证请求响应包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止联机认证;
在接收到所述服务器的第二联机认证失败响应或所述车辆端的锁定数字钥匙指令的情况下,则锁定所述数字钥匙,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
在接收到所述服务器的联机认证成功响应或所述车辆端的联机认证验证请求的情况下,获取所述服务器的服务器公钥,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息;
判断接收到的所述第一随机数与所述移动终端生成的所述第一随机数是否相同,如果相同,则通过所述服务器公钥、所述第一随机数、所述第二随机数以及所述当前时间验证所述第二签名信息;
如果接收到的所述第一随机数与所述移动终端生成的所述第一随机数不同或所述第二签名信息验证不通过,则终止联机认证或发送联机认证验证失败响应至所述车辆端,如果所述第二签名信息验证通过,则将所述连续交易次数置零,将所述数字钥匙的最后联机认证时间更新为所述当前时间,所述联机认证成功,或发送联机认证成功响应至所述车辆端。
3.根据权利要求2所述的方法,其特征在于,所述获取所述服务器的服务器公钥包括:
获取运营方的根公钥和运营方服务器签名,其中,所述运营方服务器签名是由所述运营方根据所述运营方的根私钥、服务器信息、所述服务器公钥生成的,所述服务器信息用于确定所述服务器的状态;
根据所述根公钥、所述服务器信息、所述服务器公钥验证所述运营方服务器签名;
在所述运营方服务器签名验证通过的情况下,则所述运营方服务器签名对应的所述服务器公钥有效。
4.一种数字钥匙处理方法,其特征在于,所述方法应用于服务器,所述方法包括:
在接收到车辆端发送的第二联机认证请求或移动终端发送的第三联机认证请求的情况下,获取数字钥匙的数字钥匙公钥,其中,所述第二联机认证请求和第三联机认证请求都包含数字钥匙标识、第一随机数以及第一签名信息;
根据所述数字钥匙公钥、所述数字钥匙标识以及所述第一随机数验证所述第一签名信息;
如果所述第一签名信息验证不通过,发送第一联机认证失败响应至所述移动终端或所述车辆端,其中,所述第一联机认证失败响应用于终止联机认证;
如果所述第一签名信息验证通过,判断所述数字钥匙标识是否在服务器吊销列表中,如果在所述服务器吊销列表中,则返回第二联机认证失败响应至所述车辆端或者发送第三联机认证失败响应至所述移动终端,如果不在所述服务器吊销列表中,则生成第二随机数,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
根据服务器私钥对所述第一随机数、所述第二随机数和当前时间进行签名,得到第二签名信息;
发送联机认证成功响应至所述车辆端或者所述移动终端,其中,所述联机认证成功响应包含所述第一随机数、所述第二随机数、所述当前时间和所述第二签名信息。
5.根据权利要求4所述的方法,其特征在于,所述获取数字钥匙的数字钥匙公钥包括:
获取运营方的根公钥和运营方数字钥匙签名,其中,所述运营方数字钥匙签名是由所述运营方根据所述运营方的根私钥、数字钥匙信息、所述数字钥匙公钥生成的,其中,所述数字钥匙信息用于确定所述数字钥匙的状态;
根据所述根公钥、所述数字钥匙信息、所述数字钥匙公钥验证所述运营方数字钥匙签名;
在所述运营方数字钥匙签名验证通过的情况下,则所述运营方数字钥匙签名对应的所述数字钥匙公钥有效。
6.一种数字钥匙处理装置,其特征在于,包括:
第一接收模块,用于在接收到移动终端的第一选择应用失败响应的情况下,终止通信,其中,所述移动终端用于存储并使用数字钥匙,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
第二接收模块,用于在接收到所述移动终端的第二选择应用失败响应的情况下,发送联机认证指令,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过第一预设阈值,所述联机认证指令用于指示所述移动终端进行联机认证;
第三接收模块,用于在接收到所述移动终端的选择应用成功响应的情况下,根据所述数字钥匙的上一次联机认证时间判断所述数字钥匙的联机认证的时间间隔是否超过第二预设阈值,如果超过,则发送联机认证指令,如果未超过,则判断所述数字钥匙是否在本地吊销列表中,其中,所述选择应用成功响应包含所述上一次联机认证时间;
第一判断模块,用于如果所述数字钥匙在所述本地吊销列表中,则终止通信,如果所述数字钥匙不在所述本地吊销列表中,则与所述移动终端进行交易;
第一发送模块,用于在所述移动终端网络离线的情况下,发送第一联机认证请求至所述移动终端,其中,所述第一联机认证请求用于代理所述移动终端进行联机认证;
第四接收模块,用于接收所述移动终端发出的联机认证请求响应,其中,所述联机认证请求响应包含数字钥匙标识、第一随机数以及第一签名信息;
第二发送模块,用于发送第二联机认证请求至服务器,其中,所述第二联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
第五接收模块,用于在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止所述联机认证;
第三发送模块,用于在接收到所述服务器的第二联机认证失败响应的情况下,发送锁定数字钥匙指令至所述移动终端,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
第四发送模块,用于在接收到所述服务器的联机认证成功响应的情况下,发送联机认证验证请求至所述移动终端,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息。
7.一种数字钥匙处理装置,其特征在于,包括:
第二判断模块,用于判断数字钥匙是否已经锁定,如果已经锁定,则发送第一选择应用失败响应至车辆端,如果未锁定,则判断数字钥匙的连续交易次数是否超过第一预设阈值,其中,所述第一选择应用失败响应用于指示所述数字钥匙被锁定;
第三判断模块,用于如果所述连续交易次数超过第一预设阈值,则发送第二选择应用失败响应至所述车辆端,如果所述连续交易次数未超过所述第一预设阈值,则发送选择应用成功响应至所述车辆端,其中,所述第二选择应用失败响应用于指示所述数字钥匙的连续交易次数超过所述第一预设阈值,所述选择应用成功响应,所述选择应用成功响应包含所述数字钥匙的上一次联机认证时间;
更新模块,用于在与所述车辆端进行交易之后,更新所述连续交易次数;
第四判断模块,用于在接收到所述车辆端的联机认证指令的情况下,如果移动终端网络在线或接收到所述车辆端的第一联机认证请求,则生成第一随机数,其中,所述联机认证指令用于指示所述移动终端进行联机认证,所述第一联机认证请求用于代理所述移动终端进行联机认证;
第一得到模块,用于根据所述数字钥匙的数字钥匙私钥、数字钥匙标识以及所述第一随机数,得到第一签名信息;
第五发送模块,用于发送第三联机认证请求至服务器或发送联机认证请求响应至所述车辆端,其中,所述第三联机认证请求包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息,所述联机认证请求响应包含所述数字钥匙标识、所述第一随机数以及所述第一签名信息;
结束模块,用于在接收到所述服务器的第一联机认证失败响应的情况下,结束联机认证过程,其中,所述第一联机认证失败响应用于终止联机认证;
锁定模块,用于在接收到所述服务器的第二联机认证失败响应或所述车辆端的锁定数字钥匙指令的情况下,则锁定所述数字钥匙,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
第一获取模块,用于在接收到所述服务器的联机认证成功响应或所述车辆端的联机认证验证请求的情况下,获取所述服务器的服务器公钥,其中,所述联机认证成功响应和所述联机认证验证请求都包含所述第一随机数、第二随机数、当前时间以及第二签名信息;
第一验证模块,用于判断接收到的所述第一随机数与所述移动终端生成的所述第一随机数是否相同,如果相同,则通过所述服务器公钥、所述第一随机数、所述第二随机数以及所述当前时间验证所述第二签名信息;
第五判断模块,用于如果接收到的所述第一随机数与所述移动终端生成的所述第一随机数不同或所述第二签名信息验证不通过,则终止联机认证或发送联机认证验证失败响应至所述车辆端,如果所述第二签名信息验证通过,则将所述连续交易次数置零,将所述数字钥匙的最后联机认证时间更新为所述当前时间,所述联机认证成功,或发送联机认证成功响应至所述车辆端。
8.一种数字钥匙处理装置,其特征在于,包括:
第二获取模块,用于在接收到车辆端发送的第二联机认证请求或移动终端发送的第三联机认证请求的情况下,获取数字钥匙的数字钥匙公钥,其中,所述第二联机认证请求和第三联机认证请求都包含数字钥匙标识、第一随机数以及第一签名信息;
第二验证模块,用于根据所述数字钥匙公钥、所述数字钥匙标识以及所述第一随机数验证所述第一签名信息;
第六发送模块,用于如果所述第一签名信息验证不通过,发送第一联机认证失败响应至所述移动终端或所述车辆端,其中,所述第一联机认证失败响应用于终止联机认证;
第六判断模块,用于如果所述第一签名信息验证通过,判断所述数字钥匙标识是否在服务器吊销列表中,如果在所述服务器吊销列表中,则返回第二联机认证失败响应至所述车辆端或者发送第三联机认证失败响应至所述移动终端,如果不在所述服务器吊销列表中,则生成第二随机数,其中,所述第二联机认证失败响应用于锁定所述数字钥匙;
第二得到模块,用于根据服务器私钥对所述第一随机数、所述第二随机数和当前时间进行签名,得到第二签名信息;
第七发送模块,用于发送联机认证成功响应至所述车辆端或者所述移动终端,其中,所述联机认证成功响应包含所述第一随机数、所述第二随机数、所述当前时间和所述第二签名信息。
9.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至7中任一项中所述的方法步骤。
10.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1至7中任一项中所述的方法步骤。
CN202211227428.0A 2022-10-09 2022-10-09 数字钥匙处理方法和装置、电子设备和存储介质 Pending CN115623444A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211227428.0A CN115623444A (zh) 2022-10-09 2022-10-09 数字钥匙处理方法和装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211227428.0A CN115623444A (zh) 2022-10-09 2022-10-09 数字钥匙处理方法和装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN115623444A true CN115623444A (zh) 2023-01-17

Family

ID=84860974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211227428.0A Pending CN115623444A (zh) 2022-10-09 2022-10-09 数字钥匙处理方法和装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115623444A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117197933A (zh) * 2023-10-25 2023-12-08 小米汽车科技有限公司 数字车钥匙的控制方法、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117197933A (zh) * 2023-10-25 2023-12-08 小米汽车科技有限公司 数字车钥匙的控制方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN110111472B (zh) 一种车钥匙的控制方法和装置
CN110126782B (zh) 一种车辆智能钥匙申请方法及装置
JP5247124B2 (ja) 認証装置、車載装置および認証システム
US11811754B2 (en) Authenticating devices via tokens and verification computing devices
CN111092899B (zh) 信息获取方法、装置、设备及介质
EP3806384A1 (en) Vehicle unlocking authentication method and apparatus based on terminal device
CN109389709B (zh) 开锁控制系统及开锁控制方法
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
CN113301167B (zh) 数字钥匙的跨规范分享方法、装置和设备
CN110895839A (zh) 一种无网络状态下的智能门锁解锁方法及装置
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
CN106850540A (zh) 一种终端控制方法、终端及系统
CN109379388B (zh) 一种身份识别方法、终端及可穿戴设备
CN113129486A (zh) 车锁控制方法、终端设备、hid车锁设备及电子设备
CN112311892A (zh) 一种汽车钥匙匹配的方法、装置以及汽车通信接口设备
CN115623444A (zh) 数字钥匙处理方法和装置、电子设备和存储介质
CN112669043A (zh) 绑卡方法、终端设备、认证服务器及存储介质
CN104506315A (zh) 一种生物认证方法、设备及系统
CN115527292A (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
CN110535809B (zh) 一种标识码的拉取方法、存储介质及终端设备和服务器
US11812259B2 (en) Authentication system and authentication method
CN117692185A (zh) 电子印章的使用方法、装置、电子设备及存储介质
CN116323304B (zh) 用于电动车辆充电站的识别方法
CN115019421A (zh) 一种车辆的控制方法
CN111497780A (zh) 一种重卡手机智能解锁系统及使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination