CN116723508B - 车钥匙创建方法、装置、存储介质及系统 - Google Patents
车钥匙创建方法、装置、存储介质及系统 Download PDFInfo
- Publication number
- CN116723508B CN116723508B CN202310981575.5A CN202310981575A CN116723508B CN 116723508 B CN116723508 B CN 116723508B CN 202310981575 A CN202310981575 A CN 202310981575A CN 116723508 B CN116723508 B CN 116723508B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- public key
- certificate
- terminal
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012795 verification Methods 0.000 claims abstract description 152
- 238000004891 communication Methods 0.000 claims description 50
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004519 manufacturing process Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 9
- 230000009286 beneficial effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开涉及一种车钥匙创建方法、装置、存储介质及系统,属于车钥匙技术领域,应用于终端的方法包括:向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证;接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。上述车钥匙创建方法能够满足车辆离线状态下的车钥匙创建需求。
Description
技术领域
本公开涉及车钥匙技术领域,尤其涉及车钥匙创建方法、装置、存储介质及系统。
背景技术
数字车钥匙是基于NFC(Near Field Communication,近场通信)、蓝牙、UWB(UltraWide Band,超宽带)等技术的新型车钥匙。相对于传统的实体车钥匙,数字车钥匙的状态可以灵活管理控制,如控制钥匙分享、钥匙挂失等等。为了使用数字车钥匙,首先需要对数字车钥匙进行创建。但是,在某些场景中可能无法创建数字车钥匙,从而影响了用户的体验。
发明内容
为克服相关技术中存在的问题,本公开提供一种车钥匙创建方法、装置、存储介质及系统。
根据本公开实施例的第一方面,提供一种车钥匙创建方法,应用于终端,所述方法包括:
向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;
接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆通过所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。
根据本公开实施例的第二方面,提供一种车钥匙创建方法,应用于车辆,所述方法包括:
接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及所述服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
根据本公开实施例的第三方面,提供一种车钥匙创建方法,应用于服务端,所述方法包括:
接收终端发送的第一请求,所述第一请求包括车辆信息;
根据所述车辆信息确定待与所述终端配对的车辆,以及所述车辆的配对私钥,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
根据所述车辆的配对私钥生成签名;
向所述终端发送验证信息,以便于所述终端将所述验证信息发送至所述车辆,所述验证信息包括所述签名;
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
根据本公开实施例的第四方面,提供一种车钥匙创建装置,应用于终端,所述装置包括:
第一发送模块,被配置为向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;
第一接收模块,被配置为接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第二发送模块,被配置为向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆通过所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第二接收模块,被配置为接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。
根据本公开实施例的第五方面,提供一种车钥匙创建装置,应用于车辆,所述装置包括:
第三接收模块,被配置为接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第一验证模块,被配置为基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及所述服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第三发送模块,被配置为在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
根据本公开实施例的第六方面,提供一种车钥匙创建装置,应用于服务端,所述装置包括:
第四接收模块,被配置为接收终端发送的第一请求,所述第一请求包括车辆信息;
第一确定模块,被配置为根据所述车辆信息确定待与所述终端配对的车辆,以及所述车辆的配对私钥,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第一签名模块,被配置为根据所述车辆的配对私钥生成签名;
第四发送模块,被配置为向所述终端发送验证信息,以便于所述终端将所述终端公钥证书发送至所述车辆,所述验证信息包括所述签名向所述终端发送验证信息,以便于所述终端将所述验证信息发送至所述车辆,所述验证信息包括所述签名;
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
根据本公开实施例的第七方面,提供一种车钥匙创建装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面至上述第三方面中任一项所述的方法。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现上述第一方面至上述第三方面中任一项所述方法的步骤。
根据本公开实施例的第九方面,提供一种车钥匙创建系统,包括终端、车辆以及服务端,其中,所述终端被配置为执行第一方面中任一项所述方法的步骤,所述车辆被配置为执行第二方面中任一项所述方法的步骤,所述服务端被配置为执行第三方面中任一项所述方法的步骤。
上述方案中,服务端为车辆预置了配对公钥和配对私钥。这样,在创建车钥匙时,终端可以向服务端发送第一请求,所述第一请求包括车辆信息。服务端可以根据所述车辆信息确定待配对车辆的配对私钥,根据所述配对私钥生成签名,并将包括所述签名的验证信息发送至终端。这样,所述终端可以向车辆发送所述验证信息。所述车辆则可以基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份。在验证通过的情况下,可以向终端发送车辆公钥,从而进行车钥匙创建。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法能够满足车辆离线状态下的车钥匙创建需求。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种证书结构的示意图。
图2是根据一示例性实施例示出的一种数字车钥匙公私钥对体系中各个参与方持有的公私钥对的示意图。
图3是根据一示例性实施例示出的一种数字车钥匙证书链的示意图。
图4是根据一示例性实施例示出的一种数字车钥匙创建的流程图。
图5是根据一示例性实施例示出的一种车钥匙创建方法的流程图。
图6是根据一示例性实施例示出的一种车钥匙创建方法的流程图。
图7是根据一示例性实施例示出的一种车钥匙创建方法的流程图。
图8是根据一示例性实施例示出的一种数字车钥匙证书链的示意图。
图9是根据一示例性实施例示出的一种车钥匙创建的流程图。
图10是根据一示例性实施例示出的一种车钥匙创建装置的框图。
图11是根据一示例性实施例示出的一种车钥匙创建装置的框图。
图12是根据一示例性实施例示出的一种车钥匙创建装置的框图。
图13是根据一示例性实施例示出的一种车辆600的框图。
图14是根据一示例性实施例示出的一种终端800的框图。
图15是根据一示例性实施例示出的一种服务端1900的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开的车钥匙创建方法、装置、存储介质及系统之前,首先对本公开实施例的应用场景进行介绍。
数字车钥匙是基于NFC、蓝牙、UWB等技术的新型车钥匙。数字车钥匙可以基于非对称密钥来实现,如对于通信双方A和B,通信方A持有自己的公私钥对和通信方B的公钥,通信方B持有自己的公私钥对和通信方A的公钥。这样,通信双方A可以用自己的私钥对通信内容进行签名,之后传递至通信方B,通信方B在成功用公钥完成验签后,可以确认接收到的消息内容的真实性。
而为了能够让公钥在各个参与方之间进行传递,常采用证书结构。图1是本公开一示例性实施例所示出的一种证书结构的示意图。参照图1,证书名为该证书的命名。证书体为该证书想要封装或想要传递的主要内容,例如在传递公钥A时,公钥A可以为证书体。证书签名为对该证书体的签名,签名常基于私钥来进行,而所述私钥对应的公钥可以对签名进行验签,以便于另一通信方对收到的证书的内容进行安全授信。
在基于公私钥对机制与证书体系的数字车钥匙系统中,假设车主手机设备、车辆之中各有一对公私钥对,且当车辆通过前置方式持有车主手机设备的公钥,车主手机设备也通过前置方式持有车辆公钥时,即可认为车辆与车主手机设备之间完成了互信。此时,即,车主手机设备可以成为车辆的数字车钥匙。也就是说,车主手机设备创建数字车钥匙创建的过程,可以是指车主手机设备与车辆之间交换公钥的过程。
图2是本公开一示例性实施例所示出的一种数字车钥匙公私钥对体系中各个参与方持有的公私钥对的示意图。参照图2,车厂云服务可以持有车厂公钥以及车厂私钥,车主手机设备厂云服务可以持有设备厂公钥以及设备厂私钥,车辆可以持有车辆公钥以及车辆私钥,车主手机设备可以持有车主设备公钥以及车主设备私钥。
图3是本公开一示例性实施例所示出的一种数字车钥匙证书链的示意图。图3描述了图2中各个公钥生成证书时的证书样式,图3也示意了各个证书之间的验签关系,即上一级的证书中的公钥,可以对下一级证书的签名进行验签,进而能够让系统承认下一级证书中的公钥,而这个公钥又可以验签更下一级的证书的签名。依次类推,即可通过根证书和一系列的子证书,完成一系列的验签,最终认可系统内的各级证书内的公钥。
图4是本公开一示例性实施例所示出的一种数字车钥匙创建的流程图,结合图2,图3以及图4,数字车钥匙的创建流程包括:
在车主数字车钥匙创建开始前,车厂云服务通过对车厂公钥进行自签名,获得证书(A)。车厂云服务通过车-云通信链路或基于车厂产线数据灌装手段,使车辆获得证书(A)与证书(B)。车厂云服务还可以通过与车主手机设备所属的设备厂之间的云-云接口或者线下数据传递通路,使设备厂获得证书(A)与证书(C)。这样,设备厂可以通过设备-云通信链路使车主手机设备获得证书(A)与证书(C)。
当车主期望使用车主手机设备创建数字车钥匙时,车主手机设备可以向车厂云服务发起车主钥匙创建请求。车厂云服务可以根据车主用户信息对车主身份进行验证。
车厂云服务确定车主身份正确后,可以向车主手机设备返回车辆配对码,并向对应的待配对车辆发送设备配对码,配对码例如可以采用SPAKE2+算法生成。一组配对码中的车辆配对码和设备配对码可以互相验证。
参照图4,车主手机设备可以通过NFC、蓝牙、UWB等方式与车辆建立通信连接,并基于车辆配对码向车辆发起配对身份验证。车辆通过设备验证码验证车主手机设备可靠性后,向车主手机设备发送证书(B)。
车主手机设备通过证书(A)验签证书(B),验签无误后,即可得到车辆公钥。车主手机设备还可以通过本地计算以及与设备厂云服务交互的方式,生成证书(D),并将证书(C)与证书(D)发送至车辆。
车辆通过证书(A)验签证书(C)与证书(D),验签无误后,即可得到车主手机设备公钥。车辆还可以向车主手机设备返回验签成功通知。
经过上述流程,车辆与车主手机设备互换得到对方的公钥。即车辆与车主手机设备完成相互授信。这样,二者可以进行安全通信,此时数字车钥匙创建成功。
上述方案中,车主手机设备与车辆之间完成身份验证所需的车辆配对码与设备配对码可以通过SPAKE2+算法生成。由于该算法生成的配对码安全性有限,因此为了防止暴力破解配对码,常约束该配对码仅在用户发起车主车钥匙创建时由车厂云服务下发,如下发至车辆。但这样的设计形成了“数字车钥匙创建过程车辆需在线”的约束,降低了用户的体验。
为此,本公开提供一种车钥匙创建方法,应用于终端。所述终端例如可以是用户手机设备,平板设备、穿戴设备等等。图5是本公开一示例性实施例所示出的一种车钥匙创建方法的流程图,参照图5,所述方法包括:
在步骤S51中,向服务端发送第一请求,第一请求包括车辆信息,车辆信息用于确定待与终端配对的车辆。
在步骤S52中,接收服务端发送的验证信息,验证信息包括服务端根据车辆的配对私钥生成的签名,服务端中预置有车辆的配对公钥以及配对私钥。
在一实施例中,服务端可以是车厂云服务。服务端可以为该车厂所生产的各车辆预置该车辆的配对公钥以及配对私钥。其中,不同的车辆的配对私钥和配对公钥均不同。
服务端在接收到所述第一请求之后,可以根据所述车辆信息确定待与所述终端配对的车辆。这样,服务端可以查询所述车辆的配对私钥和配对公钥。服务端还可以根据所述车辆的配对私钥生成签名。其中,签名对象可以基于需求进行设置,如终端生成的随机数、终端信息、终端公钥等等。
参照图5,在步骤S53中,向车辆发送验证信息,验证信息用于车辆对终端的身份进行验证,车辆通过验证信息以及车辆中预置的配对公钥证书验证终端的身份,配对公钥证书包括第一证书体以及服务端根据服务端私钥对第一证书体的签名,第一证书体包括配对公钥。
在一种可能的实施方式中,向车辆发送验证信息,包括:
与车辆建立近场通信连接;
通过近场通信链路向车辆发送验证信息。
近场通信连接例如可以是基于蓝牙,NFC,UWB等技术的通信连接。作为一种示例,终端可以与车辆建立蓝牙连接,并通过蓝牙通信链路向车辆发送验证信息。
通过这样的方式,终端能够在不借助网络连接的情况下将终端公钥证书验证信息发送至车辆,从而为离线车钥匙创建提供基础。
通过向车辆发送验证信息,可以让车辆基于预置的配对公钥证书对终端的身份进行验证。
这里对预置的配对公钥证书进行示例性说明。在一些实施例中,服务端可以持有服务端私钥以及服务端公钥。在生成所述配对公钥证书时,可以由服务端根据服务端私钥对第一证书体进行签名。第一证书体包括所述车辆的配对公钥,所述第一证书体还可以包括如车辆信息这样的其他数据。这样,服务端可以根据所述第一证书体和对第一证书体的签名生成所述配对公钥证书。
配对公钥证书可以预置在车辆中。例如,可以在车辆生产过程中将所述配对公钥证书预置在车辆中。在一些实施方式中,也可以在创建车钥匙前,通过服务端与车辆之间的通信链路将所述配对公钥证书发送至车辆,得到所述预置的配对公钥证书。
车辆接收到所述终端公钥证书之后,可以获取预置的配对公钥证书中的配对公钥。例如,车辆可以通过服务端公钥对配对公钥证书中的签名进行验证,验证通过后获得所述配对公钥。这样,车辆可以通过所述配对公钥,对验证信息中的基于配对私钥生成的签名进行验证。
应当理解,验证信息中的签名基于配对私钥生成,即签名由持有配对私钥的服务端进行签发。因此,当车辆能够成功通过服务端签发,且预置在车辆中的配对公钥证书对所述签名进行验签时,车辆可以确定终端可信。即确定终端身份验证通过。
在一种可能的实施方式中,第一请求可以包括终端公钥,所述验证信息包括终端公钥证书,所述终端公钥证书包括第二证书体,所述第二证书体包括所述终端公钥。这样,服务端根据所述车辆的配对私钥生成的签名可以包括服务端根据所述配对私钥对所述第二证书体的签名。
通过这样的方式,可以将终端公钥信息作为验证数据,从而使得车辆在验证终端的身份时,能够一并获得终端公钥。也就是说,验证过程不仅实现了车辆对终端身份的可信认证,还实现了将终端公钥传输至车辆的效果。相比于相关场景中先进行身份的可信验证,之后再传输终端公钥的方式,上述方案具有步骤更少,效率更高的优点。
当然,在一实施例中,所述第二证书体也可以包括所述终端公钥以及其他信息,这些信息可以基于应用需求进行设置,如设置为所述终端的身份信息。
车辆在确定终端身份验证通过后,可以向终端发送车辆公钥。
参照图5,在步骤S54中,接收车辆发送的车辆公钥,根据车辆公钥创建车钥匙,其中,车辆在验证通过后发送车辆公钥。
示例性的,接收车辆发送的车辆公钥,包括:
接收车辆发送的车辆公钥证书,车辆公钥证书包括第三证书体以及服务端通过服务端私钥对第三证书体的签名,第三证书体包括车辆公钥;
根据终端中预置的服务端公钥证书,对车辆公钥证书进行验证,得到车辆公钥,服务端公钥证书包括第四证书体,第四证书体包括服务端公钥。
关于所述车辆公钥证书,在一些实施例中,服务端可以通过服务端私钥对第三证书体进行签名。所述第三证书体包括所述车辆公钥,所述第三证书体还可以包括其他信息,如车辆信息。服务端还可以根据第三证书体的签名以及所述第三证书体,生成车辆公钥证书。
关于所述服务端公钥证书,在一些实施例中,服务端可以通过服务端私钥对第四证书体进行签名。所述第四证书体包括所述服务端公钥,所述第四证书体还可以包括其他信息,如服务端信息。服务端还可以根据第四证书体的签名以及所述第四证书体,生成服务端公钥证书。
需要说明的是,车辆公钥证书可以预置在车辆中,如在创建车钥匙之前通过车辆和服务端之间的通信链路将所述车辆公钥证书预置在车辆中,或是在车辆生产过程中将所述车辆公钥证书预置在车辆中。类似的,服务端公钥证书也可以预置在终端中,如通过终端与服务端之间的通信链路将所述服务端公钥证书发送至所述终端。
这样,终端在接收车辆发送的车辆公钥证书后,可以根据终端中预置的服务端公钥证书中的服务端公钥,对车辆公钥证书中的签名进行验签。在验签成功的情况下,终端获得可信的车辆公钥。
通过上述方式,车辆和终端互相传递了自身的公钥,即完成了数字车钥匙的创建。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法能够满足车辆离线状态下的车钥匙创建需求。
基于同一发明构思,本公开实施例还提供一种车钥匙创建方法,应用于车辆,所述车辆可以是上述实施例中所涉及的车辆。图6是本公开一示例性实施例所示出的一种车钥匙创建方法的流程图,参照图6,所述方法包括:
在步骤S61中,接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥。
在步骤S62中,基于验证信息以及车辆中预置的配对公钥证书验证终端的身份,配对公钥证书包括第一证书体以及服务端根据服务端私钥对第一证书体的签名,第一证书体包括配对公钥。
例如在一种可能的实施方式中,验证信息包括终端公钥证书,终端公钥证书包括第二证书体,第二证书体包括终端公钥,所述签名包括服务端根据配对私钥对第二证书体的签名,所述基于验证信息以及车辆中预置的配对公钥证书验证终端的身份,包括:
通过所述配对公钥证书对所述签名进行验证;
在签名验证通过的情况下,确定所述终端身份验证通过。
其中,步骤S61以及步骤S62的实施方式请参照上述关于图5的实施例说明,为了说明书的简洁,此处不再赘述。
在一种可能的实施方式中,接收终端发送的验证信息,包括:
与终端建立近场通信连接;
接收终端通过近场通信链路发送的验证信息;
近场通信连接例如可以是基于蓝牙,NFC,UWB等技术的通信连接。作为一种示例,终端可以与车辆建立蓝牙连接,并通过蓝牙通信链路向车辆发送验证信息。
通过这样的方式,终端能够在不借助网络连接的情况下将验证信息发送至车辆,从而为离线车钥匙创建提供基础。
沿用上述终端与车辆建立近场通信连接的例子,所述车辆可以通过近场通信链路向终端发送车辆公钥。
在一些实施方式中,基于验证信息以及车辆中预置的配对公钥证书验证终端的身份通过车辆中预置的配对公钥证书验证终端公钥证书之前,包括:
接收服务端发送的配对公钥证书,得到预置的配对公钥证书;或者,
在车辆生产过程中,将配对公钥证书预置至车辆。
通过这样的方式,可以在车辆中预置配对公钥证书,以便于后续对终端公钥证书进行验证。
在步骤S63中,在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
例如在一种可能的实施方式中,向终端发送车辆公钥,包括:
向终端发送车辆公钥证书,车辆公钥证书包括第三证书体以及服务端通过服务端私钥对第三证书体的签名,第三证书体包括车辆公钥;车辆公钥证书用于终端验证得到车辆公钥,终端通过终端中预置的服务端公钥证书,对车辆公钥证书进行验证,服务端公钥证书包括第四证书体,第四证书体包括服务端公钥。
关于步骤S63的实施方式,其已经在关于图5的实施方式中进行了详细描述,此处将不再赘述。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法能够满足车辆离线状态下的车钥匙创建需求。
基于同一发明构思,本公开实施例还提供一种车钥匙创建方法,应用于服务端,所述服务端例如可以是上述实施例中所涉及的车厂云服务。图7是本公开一示例性实施例所示出的一种车钥匙创建方法的流程图,参照图7,所述方法包括:
在步骤S71中,接收终端发送的第一请求,第一请求包括车辆信息。
在步骤S72中,根据车辆信息确定待与终端配对的车辆,以及车辆的配对私钥,服务端中预置有车辆的配对公钥以及配对私钥。
在步骤S73中,根据车辆的配对私钥生成签名。
在步骤S74中,向终端发送验证信息,以便于终端将验证信息发送至车辆,验证信息包括签名。
示例性的,服务端可以被配置为车厂云服务。服务端可以为该车厂所生产的各车辆预置该车辆的配对公钥以及配对私钥。其中,不同的车辆的配对私钥和配对公钥均不同。
服务端在接收到所述第一请求之后,可以根据所述车辆信息确定待与所述终端配对的车辆。这样,服务端可以查询所述车辆的配对私钥和配对公钥。服务端还可以根据所述车辆的配对私钥生成签名,并将包括所签名的验证信息发送至终端。
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
在一种可能的实施方式中,所述第一请求包括终端公钥,所述根据所述车辆的配对私钥生成签名,包括:
根据所述配对私钥对第二证书体进行签名,所述第二证书体包括所述终端公钥;
所述方法还包括:
根据所述第二证书体以及所述签名生成所述验证信息。
在一实施例中,所述第二证书体也可以包括所述终端公钥以及其他信息,这些信息可以基于应用需求进行设置,如设置为所述终端的身份信息。
其中,关于车辆获得终端公钥以及终端获得车辆公钥的方式,请参照图5或图6的实施例说明,本公开对此不再赘述。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法能够满足车辆离线状态下的车钥匙创建需求。
在一种可能的实施方式中,服务端可以生成配对公钥证书以及车辆公钥证书,并将所述配对公钥证书和车辆公钥证书预置在车辆中。例如,所述方法可以包括:
通过服务端私钥对第一证书体进行签名,所述第一证书体包括所述车辆的配对公钥;
根据第一证书体的签名以及所述第一证书体,生成配对公钥证书;
通过服务端私钥对第三证书体进行签名,所述第三证书体包括车辆公钥;
根据第三证书体的签名以及所述第三证书体,生成车辆公钥证书;
将所述车辆公钥证书以及所述配对公钥证书预置至所述车辆中通过服务端私钥对第二证书体进行签名,所述第二证书体包括所述车辆的配对公钥;
根据第二证书体的签名以及所述第二证书体,生成配对公钥证书;
通过服务端私钥对第一证书体进行签名,所述第一证书体包括车辆公钥;
根据第一证书体的签名以及所述第一证书体,生成车辆公钥证书;
将所述车辆公钥证书以及所述配对公钥证书预置至所述车辆中。
关于服务端生成配对公钥证书以及车辆公钥证书的实施方式,请参照关于图5的实施例说明,本公开在此不做赘述。
通过预先生成配对公钥证书以及车辆公钥证书,并将所述配对公钥证书和车辆公钥证书预置在车辆中,能够为车辆和终端之间的密钥交换提供基础。
图8是本公开一示例性实施例所示出的一种数字车钥匙证书链的示意图,图9是本公开一示例性实施例所示出的一种车钥匙创建的流程图,参照图8和图9,所述车钥匙创建的流程包括:
在车主数字车钥匙创建开始前,车厂云服务通过对车厂公钥进行自签名,获得证书(A)。车厂云服务还可以为每辆车生成该车辆的配对公私钥对。通过车厂云服务私钥对车辆配对公钥进行签名,生成证书(E)。此外,车厂云服务还可以通过车厂的车-云通信链路或车厂产线数据灌装的方式,使车辆获得证书(B)与证书(E)。此外,车厂云服务还可以通过车厂与设备厂之间的云-云接口或者线下数据传递通路,使得设备厂获得证书(A)。这样,设备厂可以通过设备-云通信链路使得车主手机设备获得证书(A)。
参照图9,在创建车主数字车钥匙时,车主手机设备向车厂云服务发起车主钥匙创建的请求。车厂云服务可以响应所述请求,对车主身份进行验证,并向车主手机设备返回车主身份验证结果。例如,若验证车主身份通过,则向车主手机设备返回车主身份验证通过的消息。
参照图9,车主手机设备将车主设备公钥发送至车厂云服务。车厂云服务确定待与所述车主设备配对的车辆的车辆配对私钥,并通过所述车辆配对私钥对车主设备公钥进行签名,生成证书(F)。车厂云服务还可以向车主手机设备返回证书(F)。
车主可以持车主手机设备靠近车辆,使车主手机设备与车辆建立蓝牙连接。这样,车主手机设备可以向车辆发起车主数字车钥匙创建请求,所述请求包括证书(F)。
参照图9,车辆可以通过证书(E)验签证书(F),从而获取车主设备公钥。所述车辆还可以向车主手机设备返回证书(B)。
车主手机设备通过证书(A)验签证书(B),从而获取车辆公钥,并向车辆返回验签结果。
通过上述步骤,车辆与车主手机设备完成公钥互换,即车主完成数字车钥匙创建。
上述方案在车厂云服务中引入了车辆配对公私钥对,并在车辆生产等前置环境将车辆配对公钥证书(E)置于车辆内。由于基于证书体系的身份认证方案具有安全性高、灵活性高的优点,因而上述方案能够满足车辆离线认证未知手机设备的需求。也就是说,车辆在认证手机时无需联网在线,即车主数字车钥匙创建流程不再具有“要求车辆在线”的约束条件。
基于同一发明构思,本公开还提供一种车钥匙创建装置,应用于终端。图10是本公开一示例性实施例所示出的一种车钥匙创建装置的框图,参照图10,所述车钥匙创建装置包括:
第一发送模块1001,被配置为向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;
第一接收模块1002,被配置为接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第二发送模块1003,被配置为向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆通过所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第二接收模块1004,被配置为接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法方案能够满足车辆离线状态下的车钥匙创建需求。
可选地,所述第一请求包括终端公钥,所述验证信息包括终端公钥证书,所述终端公钥证书包括第二证书体,所述第二证书体包括所述终端公钥,所述签名包括服务端根据所述配对私钥对所述第二证书体的签名。
可选地,所述第二发送模块1003,包括:
第一建立子模块,被配置为与车辆建立近场通信连接;
第一发送子模块,被配置为通过近场通信链路向所述车辆发送所述验证信息。
可选地,所述第二接收模块1004,包括:
第一接收子模块,被配置为接收所述车辆发送的车辆公钥证书,所述车辆公钥证书包括第三证书体以及服务端通过服务端私钥对所述第三证书体的签名,所述第三证书体包括车辆公钥;
第一验证子模块,被配置为根据所述终端中预置的服务端公钥证书,对所述车辆公钥证书进行验证,得到所述车辆公钥,所述服务端公钥证书包括第四证书体,所述第四证书体包括服务端公钥。
基于同一发明构思,本公开还提供一种车钥匙创建装置,应用于车辆。图11是本公开一示例性实施例所示出的一种车钥匙创建装置的框图,参照图11,所述车钥匙创建装置包括:
第三接收模块1101,被配置为接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第一验证模块1102,被配置为基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及所述服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第三发送模块1103,被配置为在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法方案能够满足车辆离线状态下的车钥匙创建需求。
可选地,所述验证信息包括终端公钥证书,所述终端公钥证书包括第二证书体,所述第二证书体包括所述终端公钥,所述签名包括服务端根据所述配对私钥对所述第二证书体的签名,所述第一验证模块1102,被配置为:
通过所述配对公钥证书对所述签名进行验证;
在签名验证通过的情况下,确定所述终端身份验证通过。
可选地,所述第三接收模块1101,包括:
第二建立子模块,被配置为与所述终端建立近场通信连接;
第二接收子模块,被配置为接收所述终端通过近场通信链路发送的所述验证信息;
所述第三发送模块1103,包括:
第二发送子模块,被配置为通过所述近场通信链路向所述终端发送车辆公钥。
可选地,所述第三发送模块1103,包括:
第三发送子模块,被配置为向所述终端发送车辆公钥证书,所述车辆公钥证书包括第三证书体以及服务端通过服务端私钥对所述第三证书体的签名,所述第三证书体包括车辆公钥;所述车辆公钥证书用于终端验证得到所述车辆公钥,所述终端通过所述终端中预置的服务端公钥证书,对所述车辆公钥证书进行验证,所述服务端公钥证书包括第四证书体,所述第四证书体包括服务端公钥。
可选地,所述车钥匙创建装置包括:
证书接收模块,被配置为在第一验证模块基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份之前,接收服务端发送的所述配对公钥证书,得到所述预置的配对公钥证书;或者,
第一执行模块,被配置为在车辆生产过程中,将所述配对公钥证书预置至所述车辆。
基于同一发明构思,本公开还提供一种车钥匙创建装置,应用于服务端。图12是本公开一示例性实施例所示出的一种车钥匙创建装置的框图,参照图12,所述车钥匙创建装置包括:
第四接收模块1201,被配置为接收终端发送的第一请求,所述第一请求包括车辆信息;
第一确定模块1202,被配置为根据所述车辆信息确定待与所述终端配对的车辆,以及所述车辆的配对私钥,所述服务端中预置有所述车辆的配对公钥以及配对私钥;
第一签名模块1203,被配置为根据所述车辆的配对私钥生成签名;
第四发送模块1204,被配置为向所述终端发送验证信息,以便于所述终端将所述验证信息发送至所述车辆,所述验证信息包括所述签名;
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
上述方案中,车辆能够基于配对公钥证书以及终端发送的验证信息对终端的身份进行验证。由于配对公钥证书和验证信息中的签名分别基于服务端为车辆预置的配对公钥和配对私钥生成。因此,相对于相关场景中“车辆和终端在线接收验证码和验证器来进行身份验证”的方式,上述方案还具备“执行时无需要求车辆网络在线”的有益效果。也就是说,上述车钥匙创建方法方案能够满足车辆离线状态下的车钥匙创建需求。
可选地,所述第一请求包括终端公钥,所述第一签名模块1203,被配置为:根据所述配对私钥对第二证书体进行签名,所述第二证书体包括所述终端公钥;
所述车钥匙创建装置包括:
验证信息生成模块,被配置为根据所述第二证书体以及所述签名生成所述验证信息。
可选地,车钥匙创建装置包括:
第二签名模块,被配置为通过服务端私钥对第一证书体进行签名,所述第一证书体包括所述车辆的配对公钥;
第一证书生成模块,被配置为根据第一证书体的签名以及所述第一证书体,生成配对公钥证书;
第三签名模块,被配置为通过服务端私钥对第三证书体进行签名,所述第三证书体包括车辆公钥;
第二证书生成模块,被配置为根据第三证书体的签名以及所述第三证书体,生成车辆公钥证书;
第二执行模块,被配置为将所述车辆公钥证书以及所述配对公钥证书预置至所述车辆中。
本公开还提供一种车钥匙创建装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行本公开实施例中任一项所述的应用于终端的车钥匙创建方法。
本公开还提供一种车钥匙创建装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行本公开实施例中任一项所述的应用于车辆的车钥匙创建方法。
本公开还提供一种车钥匙创建装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行本公开实施例中任一项所述的应用于服务端的车钥匙创建方法。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开实施例中任一项所述的应用于终端的车钥匙创建方法的步骤。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开实施例中任一项所述的应用于车辆的车钥匙创建方法的步骤。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开实施例中任一项所述的应用于服务端的车钥匙创建方法的步骤。
本公开还提供一种车钥匙创建系统,包括终端、车辆以及服务端,其中,所述终端被配置为执行本公开实施例中任一项所述的应用于终端的车钥匙创建方法的步骤,所述车辆被配置为执行本公开实施例中任一项所述的应用于车辆的车钥匙创建方法的步骤,所述服务端被配置为执行本公开实施例中任一项所述的应用于服务端的车钥匙创建方法的步骤。
关于上述实施例中的车钥匙创建装置,其中各个模块执行操作的具体方式已经在有关车钥匙创建方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图13是根据一示例性实施例示出的一种车辆600的框图。例如,车辆600可以是混合动力车辆,也可以是非混合动力车辆、电动车辆、燃料电池车辆或者其他类型的车辆。车辆600可以是自动驾驶车辆、半自动驾驶车辆或者非自动驾驶车辆。
参照图13,车辆600可包括各种子系统,例如,信息娱乐系统610、感知系统620、决策控制系统630、驱动系统640以及计算平台650。其中,车辆600还可以包括更多或更少的子系统,并且每个子系统都可包括多个部件。另外,车辆600的每个子系统之间和每个部件之间可以通过有线或者无线的方式实现互连。
在一些实施例中,信息娱乐系统610可以包括通信系统,娱乐系统以及导航系统等。
感知系统620可以包括若干种传感器,用于感测车辆600周边的环境的信息。例如,感知系统620可包括全球定位系统(全球定位系统可以是GPS系统,也可以是北斗系统或者其他定位系统)、惯性测量单元(inertial measurement unit,IMU)、激光雷达、毫米波雷达、超声雷达以及摄像装置。
决策控制系统630可以包括计算系统、整车控制器、转向系统、油门以及制动系统。
驱动系统640可以包括为车辆600提供动力运动的组件。在一个实施例中,驱动系统640可以包括引擎、能量源、传动系统和车轮。引擎可以是内燃机、电动机、空气压缩引擎中的一种或者多种的组合。引擎能够将能量源提供的能量转换成机械能量。
车辆600的部分或所有功能受计算平台650控制。计算平台650可包括至少一个第一处理器651和第一存储器652,第一处理器651可以执行存储在第一存储器652中的指令653。
第一处理器651可以是任何常规的处理器,诸如商业可获得的CPU。处理器还可以包括诸如图像处理器(Graphic Process Unit,GPU),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)、片上系统(System on Chip,SOC)、专用集成芯片(Application Specific Integrated Circuit,ASIC)或它们的组合。
第一存储器652可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
除了指令653以外,第一存储器652还可存储数据,例如道路地图,路线信息,车辆的位置、方向、速度等数据。第一存储器652存储的数据可以被计算平台650使用。
在本公开实施例中,第一处理器651可以执行指令653,以完成上述的应用于车辆的车钥匙创建方法的全部或部分步骤。
图14是根据一示例性实施例示出的一种终端800的框图。例如,终端800可以是移动电话,平板设备等。
参照图14,终端800可以包括以下一个或多个组件:第一处理组件802,第二存储器804,第一电源组件806,多媒体组件808,音频组件810,第一输入/输出接口812,传感器组件814,以及通信组件816。
第一处理组件802通常控制终端800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。第一处理组件802可以包括一个或多个第二处理器820来执行指令,以完成上述的应用于终端的车钥匙创建方法的全部或部分步骤。此外,第一处理组件802可以包括一个或多个模块,便于第一处理组件802和其他组件之间的交互。例如,第一处理组件802可以包括多媒体模块,以方便多媒体组件808和第一处理组件802之间的交互。
第二存储器804被配置为存储各种类型的数据以支持在终端800的操作。这些数据的示例包括用于在终端800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。第二存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
第一电源组件806为终端800的各种组件提供电力。第一电源组件806可以包括电源管理系统,一个或多个电源,及其他与为终端800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述终端800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当终端800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当终端800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在第二存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
第一输入/输出接口812为第一处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为终端800提供各个方面的状态评估。例如,传感器组件814可以检测到终端800的打开/关闭状态,组件的相对定位,例如所述组件为终端800的显示器和小键盘,传感器组件814还可以检测终端800或终端800一个组件的位置改变,用户与终端800接触的存在或不存在,终端800方位或加速/减速和终端800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于终端800和其他设备之间有线或无线方式的通信。终端800可以接入基于通信标准的无线网络,如WiFi,4G或5G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述应用于终端的车钥匙创建方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的第二存储器804,上述指令可由终端800的第二处理器820执行以完成上述应用于终端的车钥匙创建方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图15是根据一示例性实施例示出的一种服务端1900的框图。例如,服务端1900可以被提供为一服务器,如车厂云服务。参照图15,服务端1900包括第二处理组件1922,其进一步包括一个或多个处理器,以及由第三存储器1932所代表的存储器资源,用于存储可由第二处理组件1922的执行的指令,例如应用程序。第三存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,第二处理组件1922被配置为执行指令,以执行上述应用于服务端的车钥匙创建方法。
服务端1900还可以包括一个第二电源组件1926被配置为执行服务端1900的电源管理,一个有线或无线网络接口1950被配置为将服务端1900连接到网络,和一个第二输入/输出接口1958。服务端1900可以操作基于存储在第三存储器1932的操作系统。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的应用于终端的车钥匙创建方法的代码部分。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的应用于车辆的车钥匙创建方法的代码部分。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的应用于服务端的车钥匙创建方法的代码部分。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (18)
1.一种车钥匙创建方法,其特征在于,应用于终端,所述方法包括:
向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;
接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆通过所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。
2.根据权利要求1所述的方法,其特征在于,所述第一请求包括终端公钥,所述验证信息包括终端公钥证书,所述终端公钥证书包括第二证书体,所述第二证书体包括所述终端公钥,所述签名包括服务端根据所述配对私钥对所述第二证书体的签名。
3.根据权利要求1所述的方法,其特征在于,所述向所述车辆发送所述验证信息,包括:
与车辆建立近场通信连接;
通过近场通信链路向所述车辆发送所述验证信息。
4.根据权利要求1所述的方法,其特征在于,所述接收车辆发送的车辆公钥,包括:
接收所述车辆发送的车辆公钥证书,所述车辆公钥证书包括第三证书体以及服务端通过服务端私钥对所述第三证书体的签名,所述第三证书体包括车辆公钥;
根据所述终端中预置的服务端公钥证书,对所述车辆公钥证书进行验证,得到所述车辆公钥,所述服务端公钥证书包括第四证书体,所述第四证书体包括服务端公钥。
5.一种车钥匙创建方法,其特征在于,应用于车辆,所述方法包括:
接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及所述服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
6.根据权利要求5所述的方法,其特征在于,所述验证信息包括终端公钥证书,所述终端公钥证书包括第二证书体,所述第二证书体包括所述终端公钥,所述签名包括服务端根据所述配对私钥对所述第二证书体的签名,所述基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,包括:
通过所述配对公钥证书对所述签名进行验证;
在签名验证通过的情况下,确定所述终端身份验证通过。
7.根据权利要求5所述的方法,其特征在于,所述接收终端发送的验证信息,包括:
与所述终端建立近场通信连接;
接收所述终端通过近场通信链路发送的所述验证信息;
所述向所述终端发送车辆公钥,包括:
通过所述近场通信链路向所述终端发送车辆公钥。
8.根据权利要求5至7中任一项所述的方法,其特征在于,所述向所述终端发送车辆公钥,包括:
向所述终端发送车辆公钥证书,所述车辆公钥证书包括第三证书体以及服务端通过服务端私钥对所述第三证书体的签名,所述第三证书体包括车辆公钥;所述车辆公钥证书用于终端验证得到所述车辆公钥,所述终端通过所述终端中预置的服务端公钥证书,对所述车辆公钥证书进行验证,所述服务端公钥证书包括第四证书体,所述第四证书体包括服务端公钥。
9.根据权利要求5至7中任一项所述的方法,其特征在于,所述基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份之前,包括:
接收服务端发送的所述配对公钥证书,得到所述预置的配对公钥证书;或者,
在车辆生产过程中,将所述配对公钥证书预置至所述车辆。
10.一种车钥匙创建方法,其特征在于,应用于服务端,所述方法包括:
接收终端发送的第一请求,所述第一请求包括车辆信息;
根据所述车辆信息确定待与所述终端配对的车辆,以及所述车辆的配对私钥,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
根据所述车辆的配对私钥生成签名;
向所述终端发送验证信息,以便于所述终端将所述验证信息发送至所述车辆,所述验证信息包括所述签名;
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
11.根据权利要求10所述的方法,其特征在于,所述第一请求包括终端公钥,所述根据所述车辆的配对私钥生成签名,包括:
根据所述配对私钥对第二证书体进行签名,所述第二证书体包括所述终端公钥;
所述方法还包括:
根据所述第二证书体以及所述签名生成所述验证信息。
12.根据权利要求10或11所述的方法,其特征在于,包括:
通过服务端私钥对第一证书体进行签名,所述第一证书体包括所述车辆的配对公钥;
根据第一证书体的签名以及所述第一证书体,生成配对公钥证书;
通过服务端私钥对第三证书体进行签名,所述第三证书体包括车辆公钥;
根据第三证书体的签名以及所述第三证书体,生成车辆公钥证书;
将所述车辆公钥证书以及所述配对公钥证书预置至所述车辆中。
13.一种车钥匙创建装置,其特征在于,应用于终端,所述装置包括:
第一发送模块,被配置为向服务端发送第一请求,所述第一请求包括车辆信息,所述车辆信息用于确定待与所述终端配对的车辆;
第一接收模块,被配置为接收所述服务端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
第二发送模块,被配置为向所述车辆发送所述验证信息,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆通过所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第二接收模块,被配置为接收车辆发送的车辆公钥,根据所述车辆公钥创建车钥匙,其中,所述车辆在验证通过后发送所述车辆公钥。
14.一种车钥匙创建装置,其特征在于,应用于车辆,所述装置包括:
第三接收模块,被配置为接收终端发送的验证信息,所述验证信息包括服务端根据所述车辆的配对私钥生成的签名,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
第一验证模块,被配置为基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及所述服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;
第三发送模块,被配置为在验证通过的情况下,向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
15.一种车钥匙创建装置,其特征在于,应用于服务端,所述装置包括:
第四接收模块,被配置为接收终端发送的第一请求,所述第一请求包括车辆信息;
第一确定模块,被配置为根据所述车辆信息确定待与所述终端配对的车辆,以及所述车辆的配对私钥,所述服务端中预置有为所述车辆生成的配对公钥以及配对私钥;
第一签名模块,被配置为根据所述车辆的配对私钥生成签名;
第四发送模块,被配置为向所述终端发送验证信息,以便于所述终端将所述验证信息发送至所述车辆,所述验证信息包括所述签名;
其中,所述验证信息用于所述车辆对所述终端的身份进行验证,所述车辆基于所述验证信息以及车辆中预置的配对公钥证书验证所述终端的身份,所述配对公钥证书包括第一证书体以及服务端根据服务端私钥对所述第一证书体的签名,所述第一证书体包括所述配对公钥;所述车辆在验证通过后向所述终端发送车辆公钥,所述车辆公钥用于所述终端创建车钥匙。
16.一种车钥匙创建装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1至12中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1至12中任一项所述方法的步骤。
18.一种车钥匙创建系统,其特征在于,包括终端、车辆以及服务端,其中,所述终端被配置为执行权利要求1至4中任一项所述方法的步骤,所述车辆被配置为执行权利要求5至9中任一项所述方法的步骤,所述服务端被配置为执行权利要求10至12中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310981575.5A CN116723508B (zh) | 2023-08-04 | 2023-08-04 | 车钥匙创建方法、装置、存储介质及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310981575.5A CN116723508B (zh) | 2023-08-04 | 2023-08-04 | 车钥匙创建方法、装置、存储介质及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116723508A CN116723508A (zh) | 2023-09-08 |
CN116723508B true CN116723508B (zh) | 2023-11-14 |
Family
ID=87866398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310981575.5A Active CN116723508B (zh) | 2023-08-04 | 2023-08-04 | 车钥匙创建方法、装置、存储介质及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116723508B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117641352B (zh) * | 2024-01-24 | 2024-03-29 | 上海银基信息安全技术股份有限公司 | 安全访问方法及装置、云端及终端设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107085870A (zh) * | 2016-02-16 | 2017-08-22 | 通用汽车环球科技运作有限责任公司 | 使用加密方法调节车辆访问 |
CN111194028A (zh) * | 2019-11-05 | 2020-05-22 | 储长青 | 一种基于车辆的安全控制方法 |
CN113343203A (zh) * | 2021-06-22 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 数字车钥匙处理方法、设备及平台系统 |
CN113556710A (zh) * | 2020-04-07 | 2021-10-26 | 北京新能源汽车股份有限公司 | 一种车辆蓝牙钥匙方法、装置及车辆 |
CN113709695A (zh) * | 2021-08-04 | 2021-11-26 | 一汽解放汽车有限公司 | 车辆使用的授权方法及系统 |
CN114764956A (zh) * | 2021-01-04 | 2022-07-19 | 中国移动通信有限公司研究院 | 车辆的控制方法、装置及可读存储介质 |
KR20220146978A (ko) * | 2021-04-26 | 2022-11-02 | 주식회사 아이카 | 보안이 강화된 차키 공유 방법 |
CN115552491A (zh) * | 2020-05-12 | 2022-12-30 | 罗伯特·博世有限公司 | 用于将认证工具与车辆耦合的方法 |
WO2023142773A1 (zh) * | 2022-01-30 | 2023-08-03 | 华为技术有限公司 | 一种设备控制方法、设备和分布式数字钥匙系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9870665B2 (en) * | 2016-06-03 | 2018-01-16 | Volkswagen Aktiengesellschaft | Apparatus, system and method for vehicle access and function control utilizing a portable device |
US11251971B2 (en) * | 2019-01-25 | 2022-02-15 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security |
-
2023
- 2023-08-04 CN CN202310981575.5A patent/CN116723508B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107085870A (zh) * | 2016-02-16 | 2017-08-22 | 通用汽车环球科技运作有限责任公司 | 使用加密方法调节车辆访问 |
CN111194028A (zh) * | 2019-11-05 | 2020-05-22 | 储长青 | 一种基于车辆的安全控制方法 |
CN113556710A (zh) * | 2020-04-07 | 2021-10-26 | 北京新能源汽车股份有限公司 | 一种车辆蓝牙钥匙方法、装置及车辆 |
CN115552491A (zh) * | 2020-05-12 | 2022-12-30 | 罗伯特·博世有限公司 | 用于将认证工具与车辆耦合的方法 |
CN114764956A (zh) * | 2021-01-04 | 2022-07-19 | 中国移动通信有限公司研究院 | 车辆的控制方法、装置及可读存储介质 |
KR20220146978A (ko) * | 2021-04-26 | 2022-11-02 | 주식회사 아이카 | 보안이 강화된 차키 공유 방법 |
CN113343203A (zh) * | 2021-06-22 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 数字车钥匙处理方法、设备及平台系统 |
CN113709695A (zh) * | 2021-08-04 | 2021-11-26 | 一汽解放汽车有限公司 | 车辆使用的授权方法及系统 |
WO2023142773A1 (zh) * | 2022-01-30 | 2023-08-03 | 华为技术有限公司 | 一种设备控制方法、设备和分布式数字钥匙系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116723508A (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6966572B2 (ja) | 署名生成方法、電子機器及び記憶媒体 | |
CN116723508B (zh) | 车钥匙创建方法、装置、存储介质及系统 | |
KR20170048239A (ko) | 기기 제어 방법 및 장치, 프로그램 및 저장매체 | |
CN111080443B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN116506830A (zh) | 数字车钥匙的控制方法、装置、系统及存储介质 | |
US20140074387A1 (en) | Method and apparatus for authenticating group driving of moving object | |
CN115136625B (zh) | 一种车机系统登录方法及相关装置 | |
CN116884119B (zh) | fob钥匙的配对方法、装置、存储介质及系统 | |
CN117879814A (zh) | 车钥匙分享方法、装置及存储介质 | |
CN116546502B (zh) | 中继攻击的检测方法、装置及存储介质 | |
CN106375350B (zh) | 刷机验证方法和装置 | |
CN110008668B (zh) | 一种数据处理方法、装置及存储介质 | |
JP2020535765A (ja) | Ibcを使用した車外通信の保護 | |
CN116489621A (zh) | 车钥匙的分享方法、装置、设备及介质 | |
CN113726905B (zh) | 基于家庭终端设备的数据获取方法、装置及设备 | |
CN111862410A (zh) | 智能锁控制方法、装置、设备以及存储介质 | |
CN117768851A (zh) | 车辆位置的确定方法、装置、终端、车辆及存储介质 | |
CN116193387B (zh) | 车载单元数据的处理方法、装置、存储介质及电子设备 | |
CN114612886B (zh) | 执法信息录入方法及设备 | |
CN117044167A (zh) | 分享数字车钥匙的方法及装置、存储介质 | |
CN116668201B (zh) | 用于分配生产资源的系统、生产资源的传输方法及设备 | |
CN112187771B (zh) | 一种认证方法、装置和用于认证的装置 | |
CN116489604A (zh) | 车辆控制方法、装置、移动终端、车辆及存储介质 | |
CN113079494B (zh) | 与共享对象进行通信的方法、装置、设备和存储介质 | |
CN117375132A (zh) | 一种充电鉴权方法、装置、可读存储介质及芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |