CN116939564A - 基于虚拟设备的车联网数字钥匙生成方法 - Google Patents
基于虚拟设备的车联网数字钥匙生成方法 Download PDFInfo
- Publication number
- CN116939564A CN116939564A CN202310895777.8A CN202310895777A CN116939564A CN 116939564 A CN116939564 A CN 116939564A CN 202310895777 A CN202310895777 A CN 202310895777A CN 116939564 A CN116939564 A CN 116939564A
- Authority
- CN
- China
- Prior art keywords
- equipment
- vehicle
- transaction
- key
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000003860 storage Methods 0.000 claims abstract description 11
- 238000013475 authorization Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims abstract description 8
- 238000012797 qualification Methods 0.000 claims abstract description 7
- 238000005516 engineering process Methods 0.000 claims description 8
- 230000003993 interaction Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 208000035139 partial with pericentral spikes epilepsy Diseases 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了基于虚拟设备的车联网数字钥匙生成方法,包括检查验证设备的数字钥匙服务资格和设备的合法性,提供配对信息给KTS,确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限,提供防盗令牌启动车辆提供安全的交易过程和存储环境;NFC在电源正常、低电量两种模式下工作,门端NFC提供与好友设备的DK交易、分享钥匙时传输证书、实现Unlock/Lock功能;提供与好友设备的DK交易、分享匙时传输证书、与设备通信交易使其成为车主设备、为好友设备第一次交易提供认证、授权发动机启动的功能;与设备配对进行DK交易;本发明具有生产方法简单的优点。
Description
技术领域
本发明属于车联网技术领域,具体涉及基于虚拟设备的车联网数字钥匙生成方法。
背景技术
汽车数字钥匙也被称为汽车智能钥匙,简单理解就是把我们身边的数字化设备集成车钥匙功能。例如我们身边的手机、手环、手表...从此我们无需再单独携带“车钥匙”,因为我们的手机或者手表就是钥匙了。在这个“机不离手”的时代,我们也许会忘记带钥匙但很少会出现忘记带手机的情形。数字车钥匙具备权限远程分享、无感进出的功能。不用拿钥匙启动也不用操作手机,随着人与车距离的靠近,车子依次实现迎宾、开锁、启动;就算车主和车子异地相隔,车主也可以通过权限远程分享,相关人得到车主的授权后去挪车、用车。现在的应用也越来越广泛。
如可参考现有公开号为CN112440935A的中国专利,其公开了一种车辆蓝牙钥匙的授权方法、装置、系统及存储介质,涉及车辆技术领域。本发明的车辆蓝牙钥匙的授权方法包括:接收由车联网终端发送的第一数字钥匙和由蓝牙钥匙模块发送的第二数字钥匙,其中,第一数字钥匙由车联网终端从服务器获取,第二数字钥匙由蓝牙钥匙模块从服务器获取;对比第一数字钥匙和第二数字钥匙;若比对成功,则生成授权信息并根据授权信息控制车辆。采用上述方法,将不同的数字钥匙信息通过两个独立的通道进行传输,最后对两个数字钥匙信息进行比对,整个过程中由车联网终端、蓝牙钥匙模块和中央控制单元三个部分分别进行,安全等级更高。
再如现有公开号为CN113002483A的中国专利,其公开了一种非接触式汽车钥匙实现方法和装置,其中,所述方法包括:基于NFC读取第三方应用的ID,并生成挑战值;向NFC设备终端发送所述挑战值,通过所述NFC设备终端对所述挑战值进行对称密钥计算,接收所述NFC设备终端返回的相应认证值进行认证,同时根据车联网服务平台下发的所述第三方应用的ID列表进行白名单认证,均认证通过后按照预设的PEPS流程实现进入和启动汽车动作。采用该申请所述的非接触式汽车钥匙实现方法,能够利用已有的NFC第三方应用快速实现数字钥匙的分发和使用。
上述的两个专利分别存在着一些优点,但是都存在着一些缺点,如:由于法无法捕获对象的细腻形状或纹理,所以在建模时三维图像不够准确,可改进。
发明内容
本发明的目的在于提供基于虚拟设备的车联网数字钥匙生成方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
基于虚拟设备的车联网数字钥匙生成方法,包括以下步骤:
S1、检查验证设备的数字钥匙服务资格和设备的合法性,提供配对信息给KTS,并且确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限,提供防盗令牌去启动车辆提供安全的交易过程和存储环境;
S2、NFC在电源正常、低电量两种模式下工作,门端NFC提供与好友设备的DK交易、分享钥匙时传输证书、实现Unlock/Lock功能;
S3、提供与好友设备的DK交易、分享匙时传输证书、与设备通信交易使其成为车主设备、为好友设备第一次交易提供认证、授权发动机启动的功能;
S4、与设备配对进行DK交易,让其成为车主设备,与有合法的设备进行交易,进行安全测距,以支持Approach和被动启动的功能;
S5、采用非接触式来Unlock/Lock/启动车辆、用户身份验证、检查设备服务资格、运行DKapplet支持配置用户授权认证;
S6、车主的DK需要在KTS内登记,车辆接纳该DK,车主设备拥有访问配置权限并提供存储证书,包括:DK的交易、钥匙配对、钥分享、钥终止/撤销服务;
S7、车辆接受多个好友设备且访问权限有限制,发放DK时,由车辆和OEM云端根据车辆OEM策略进行检查,好友DK在KTS内登记后被该车辆接受,提供存储证书、DK交易、DK分享、匙终止/撤销、向车辆云端发送终止认证服务;
S8、创建配对密码、签名公钥、向设备提供证书、管理钥匙、为好友设备提供车辆证明、提供车主账户关联到其所有车辆、管理DK服务订阅、为分享者提供必须的认证数据、签发合法分享者DK结构、钥匙配对过程为车主设备创建/提供配对密码数据、管理和建立与车端安全交互通道;
S9、提供和更新必要的证书、加载和安装DKapplet的DK实例、许禁用和删除DK的服务,追踪平台与车辆云端数据分离,跟踪数据的隐私要求,记录关键数据,以便将车辆跟踪数字钥匙分配和设备;
S10、设备云端负责管理DK的数据周期,并分别通过线路更新、删除、暂停、恢复车主/好友设备中的证书,在设备丢失不可用时让其钥匙功能失效或恢复功能正常;车辆云端负责管理用户账户、识别和验证用户身份;通过线路注册车辆所有的已颁发的DK并保留存储信息的隐私。
较佳的,所述S1中的配对信息包括车主公钥、设备信息。
较佳的,所述S1中确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限时,任意合法设备为拥有合法数字钥匙的设备。
较佳的,所述S4中车主设备支持Unlock/Lock/RKE遥控车辆,在发动机启动、好友设备第一次通信时的交易和配置时,设置UWB测距范围、发送手机/车辆的通知状态数据信息。
较佳的,所述S5中,运行DKapplet支持配置用户授权认证CA,包括在密码指纹、在钥匙配对或者朋友分享流程时,检查是否支持DK服务。
较佳的,所述S7中,车辆接受的好友设备的具体数量由车辆OEM决定,并且访问权限由车主配置。
较佳的,利用手机第一次配对和分享钥匙时,设备和车辆通过带外配对方法配对来交换数据的通道。
较佳的,在手机没电、BLE和UWB均不能正常工作的情况下,通过车门和控制台的NFC模块来解闭锁以启动车辆,车辆和车辆的NFC接口支持NFC-A、NFC-B、NFC-F技术。
综上所述,本发明主要具有以下有益效果:
本发明的方法具有生产方式简单、快捷的优点;本发明手机第一次配对和分享钥匙时,用来作为设备和车辆通过OOB(带外配对方法)配对来交换数据的通道;在手机没电、BLE和UWB均不能正常工作的情况下,可以通过车门和控制台的NFC模块来解闭锁,以及启动车辆。车辆和车辆的NFC接口需符合《NFC模拟技术规范》的轮询器要求,可支持NFC-A、NFC-B、NFC-F技术。设备端的NFC接口应符合监听设备的需求,当电池低电量时,保证NFC还可以使用。蓝牙钥匙即第二代数字钥匙,通过蓝牙通信技术和车辆进行连接,实现钥匙定位、无钥匙进入、无钥匙启动、远程控制等功能。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种技术方案:基于虚拟设备的车联网数字钥匙生成方法,包括以下步骤:
S1、检查验证设备的数字钥匙服务资格和设备的合法性,提供配对信息给KTS,并且确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限,提供防盗令牌去启动车辆提供安全的交易过程和存储环境;
S2、NFC在电源正常、低电量两种模式下工作,门端NFC提供与好友设备的DK交易、分享钥匙时传输证书、实现Unlock/Lock功能;
S3、提供与好友设备的DK交易、分享匙时传输证书、与设备通信交易使其成为车主设备、为好友设备第一次交易提供认证、授权发动机启动的功能;
S4、与设备配对进行DK交易,让其成为车主设备,与有合法的设备进行交易,进行安全测距,以支持Approach和被动启动的功能;
S5、采用非接触式来Unlock/Lock/启动车辆、用户身份验证、检查设备服务资格、运行DKapplet支持配置用户授权认证;
S6、车主的DK需要在KTS内登记,车辆接纳该DK,车主设备拥有访问配置权限并提供存储证书,包括:DK的交易、钥匙配对、钥分享、钥终止/撤销服务;
S7、车辆接受多个好友设备且访问权限有限制,发放DK时,由车辆和OEM云端根据车辆OEM策略进行检查,好友DK在KTS内登记后被该车辆接受,提供存储证书、DK交易、DK分享、匙终止/撤销、向车辆云端发送终止认证服务;
S8、创建配对密码、签名公钥、向设备提供证书、管理钥匙、为好友设备提供车辆证明、提供车主账户关联到其所有车辆、管理DK服务订阅、为分享者提供必须的认证数据、签发合法分享者DK结构、钥匙配对过程为车主设备创建/提供配对密码数据、管理和建立与车端安全交互通道;
S9、提供和更新必要的证书、加载和安装DKapplet的DK实例、许禁用和删除DK的服务,追踪平台与车辆云端数据分离,跟踪数据的隐私要求,记录关键数据,以便将车辆跟踪数字钥匙分配和设备;
S10、设备云端负责管理DK的数据周期,并分别通过线路更新、删除、暂停、恢复车主/好友设备中的证书,在设备丢失不可用时让其钥匙功能失效或恢复功能正常;车辆云端负责管理用户账户、识别和验证用户身份;通过线路注册车辆所有的已颁发的DK并保留存储信息的隐私。
其中,所述S1中的配对信息包括车主公钥、设备信息。
其中的,所述S1中确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限时,任意合法设备为拥有合法数字钥匙的设备。
其中,所述S4中车主设备支持Unlock/Lock/RKE遥控车辆,在发动机启动、好友设备第一次通信时的交易和配置时,设置UWB测距范围、发送手机/车辆的通知状态数据信息。
其中,所述S5中,运行DKapplet支持配置用户授权认证CA,包括在密码指纹、在钥匙配对或者朋友分享流程时,检查是否支持DK服务。
其中,所述S7中,车辆接受的好友设备的具体数量由车辆OEM决定,并且访问权限由车主配置。
其中,利用手机第一次配对和分享钥匙时,设备和车辆通过带外配对方法配对来交换数据的通道。
其中,在手机没电、BLE和UWB均不能正常工作的情况下,通过车门和控制台的NFC模块来解闭锁以启动车辆,车辆和车辆的NFC接口支持NFC-A、NFC-B、NFC-F技术。
其中,本发明的方法具有生产方式简单、快捷的优点;本发明手机第一次配对和分享钥匙时,用来作为设备和车辆通过OOB(带外配对方法)配对来交换数据的通道;在手机没电、BLE和UWB均不能正常工作的情况下,可以通过车门和控制台的NFC模块来解闭锁,以及启动车辆。车辆和车辆的NFC接口需符合《NFC模拟技术规范》的轮询器要求,可支持NFC-A、NFC-B、NFC-F技术。设备端的NFC接口应符合监听设备的需求,当电池低电量时,保证NFC还可以使用。蓝牙钥匙即第二代数字钥匙,通过蓝牙通信技术和车辆进行连接,实现钥匙定位、无钥匙进入、无钥匙启动、远程控制等功能
其中,BLE设备配对流程如下:
1.主动发起配对:设备发送BLE配对请求到车辆。车辆发送BLE配对响应到设备;
2.公钥交换:设备向车辆发送BLE配对公钥。车辆向设备发送BLE配对公钥。设备和车辆生成DHKey;
3.生成LTK(长期的连接安全密钥):设备和车辆都要验证作为OOB配对准备程序的一部分接收到的确认值是否匹配。设备和车辆生成1个随机数(Na和Nb)。设备发送(Na)给车辆,车辆发送(Nb)给设备;
4.LTK计算:一旦设备和车辆上的DHKey生成完成,设备和车辆会计算它们的LTK;
5.DHKey检查:设备将检查值(Ea)发送给车辆,车辆将检查值(Eb)发送给设备,设备和车辆都需要验证这些值;
6.密钥分发;
7.启用设备和车辆加密:设备和车辆将彼此添加到它们的私有地址解析列表中。
IEEE标准定义了一种非常灵活的UWB物理层,IEEE标准的灵活性是通过调整如同步前导长度、前导码、数据速率等参数来实现的,但该规范不需要实现指令的所有参数和格式。
Responder用SYNC同步收到的UWB信息,STS用于生成一个防篡改的时间戳。PHYHeader包含PSDU信息,PSDU包含有效信息。PPDU(PHY protocal data unit)物理层协议数据单元:SYNC:又称前导码区域,接收机为了检测和同步UWB信号,首先必须找到符合协议的前导码;前导码(由0/1组成的一种帧结构,通知目标做好接受准备);SFD:报文起始分隔符;STS:安全时间戳;PHY header(PHR)(SP3没有),物理头(汉明码SECDED);PHY服务数据单元(PSDU)(SP3没有),物理层服务数据单元(里所码)。Responder用SYNC和SFD同步收到的UWB信息,STS则用于生成1个防止篡改的时间戳,PHR包含了关于PSDU的内容,PSDU包含了有效信息,就是Initiator真正想传输的数据;STS、Payload属于可选配置;根据配置,不是所有可选部件都必须在一个框架中表示。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.基于虚拟设备的车联网数字钥匙生成方法,其特征在于,包括以下步骤:
S1、检查验证设备的数字钥匙服务资格和设备的合法性,提供配对信息给KTS,并且确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限,提供防盗令牌去启动车辆提供安全的交易过程和存储环境;
S2、NFC在电源正常、低电量两种模式下工作,门端NFC提供与好友设备的DK交易、分享钥匙时传输证书、实现Unlock/Lock功能;
S3、提供与好友设备的DK交易、分享匙时传输证书、与设备通信交易使其成为车主设备、为好友设备第一次交易提供认证、授权发动机启动的功能;
S4、与设备配对进行DK交易,让其成为车主设备,与有合法的设备进行交易,进行安全测距,以支持Approach和被动启动的功能;
S5、采用非接触式来Unlock/Lock/启动车辆、用户身份验证、检查设备服务资格、运行DKapplet支持配置用户授权认证;
S6、车主的DK需要在KTS内登记,车辆接纳该DK,车主设备拥有访问配置权限并提供存储证书,包括:DK的交易、钥匙配对、钥分享、钥终止/撤销服务;
S7、车辆接受多个好友设备且访问权限有限制,发放DK时,由车辆和OEM云端根据车辆OEM策略进行检查,好友DK在KTS内登记后被该车辆接受,提供存储证书、DK交易、DK分享、匙终止/撤销、向车辆云端发送终止认证服务;
S8、创建配对密码、签名公钥、向设备提供证书、管理钥匙、为好友设备提供车辆证明、提供车主账户关联到其所有车辆、管理DK服务订阅、为分享者提供必须的认证数据、签发合法分享者DK结构、钥匙配对过程为车主设备创建/提供配对密码数据、管理和建立与车端安全交互通道;
S9、提供和更新必要的证书、加载和安装DKapplet的DK实例、许禁用和删除DK的服务,追踪平台与车辆云端数据分离,跟踪数据的隐私要求,记录关键数据,以便将车辆跟踪数字钥匙分配和设备;
S10、设备云端负责管理DK的数据周期,并分别通过线路更新、删除、暂停、恢复车主/好友设备中的证书,在设备丢失不可用时让其钥匙功能失效或恢复功能正常;车辆云端负责管理用户账户、识别和验证用户身份;通过线路注册车辆所有的已颁发的DK并保留存储信息的隐私。
2.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:所述S1中的配对信息包括车主公钥、设备信息。
3.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:所述S1中确认用户配对信息是否被KTS接收授权任意合法设备的车辆操作权限时,任意合法设备为拥有合法数字钥匙的设备。
4.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:所述S4中车主设备支持Unlock/Lock/RKE遥控车辆,在发动机启动、好友设备第一次通信时的交易和配置时,设置UWB测距范围、发送手机/车辆的通知状态数据信息。
5.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:所述S5中,运行DKapplet支持配置用户授权认证CA,包括在密码指纹、在钥匙配对或者朋友分享流程时,检查是否支持DK服务。
6.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:所述S7中,车辆接受的好友设备的具体数量由车辆OEM决定,并且访问权限由车主配置。
7.根据权利要求1所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:利用手机第一次配对和分享钥匙时,设备和车辆通过带外配对方法配对来交换数据的通道。
8.根据权利要求7所述的基于虚拟设备的车联网数字钥匙生成方法,其特征在于:在手机没电、BLE和UWB均不能正常工作的情况下,通过车门和控制台的NFC模块来解闭锁以启动车辆,车辆和车辆的NFC接口支持NFC-A、NFC-B、NFC-F技术。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310895777.8A CN116939564A (zh) | 2023-07-20 | 2023-07-20 | 基于虚拟设备的车联网数字钥匙生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310895777.8A CN116939564A (zh) | 2023-07-20 | 2023-07-20 | 基于虚拟设备的车联网数字钥匙生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116939564A true CN116939564A (zh) | 2023-10-24 |
Family
ID=88393739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310895777.8A Pending CN116939564A (zh) | 2023-07-20 | 2023-07-20 | 基于虚拟设备的车联网数字钥匙生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116939564A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117641352A (zh) * | 2024-01-24 | 2024-03-01 | 上海银基信息安全技术股份有限公司 | 安全访问方法及装置、云端及终端设备及存储介质 |
-
2023
- 2023-07-20 CN CN202310895777.8A patent/CN116939564A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117641352A (zh) * | 2024-01-24 | 2024-03-01 | 上海银基信息安全技术股份有限公司 | 安全访问方法及装置、云端及终端设备及存储介质 |
CN117641352B (zh) * | 2024-01-24 | 2024-03-29 | 上海银基信息安全技术股份有限公司 | 安全访问方法及装置、云端及终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10434988B2 (en) | System and method for controlling access | |
CN107067563B (zh) | 车辆共享附件设备和系统 | |
CN109808643B (zh) | 蓝牙电子钥匙系统及其控制方法 | |
US20200285726A1 (en) | Locking device biometric access | |
US10911949B2 (en) | Systems and methods for a vehicle authenticating and enrolling a wireless device | |
TW201927601A (zh) | 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端 | |
CN110637328A (zh) | 一种基于便携式设备的车辆访问方法 | |
CN109720297A (zh) | 一种基于蓝牙通信协议的解锁车辆方法 | |
CN112373431A (zh) | 一种云数字密钥生成及授权方法 | |
JP2016511191A (ja) | 車両を利用可能にする方法および車両を利用可能にするための対応するシステム | |
CN103035054A (zh) | 具有许可及授权功能的nfc智能汽车钥匙系统 | |
CN116939564A (zh) | 基于虚拟设备的车联网数字钥匙生成方法 | |
CN100512312C (zh) | 一种三元结构的对等访问控制方法 | |
CN109840975A (zh) | 无需联网的远程授权开锁系统及方法 | |
JPWO2020174544A5 (zh) | ||
CN111083696B (zh) | 通信验证方法和系统、移动终端、车机端 | |
CN113965328B (zh) | 可信执行环境的数字钥匙离线情况的权限转移方法及系统 | |
CN100463462C (zh) | 一种三元结构的对等访问控制系统 | |
CN112702736A (zh) | 一种基于区块链网关的工业设备授权服务系统及方法 | |
CN112002037A (zh) | 云端服务器、交通工具、移动终端及授权数据更新方法 | |
US11014535B2 (en) | Shared vehicle security | |
US11856110B2 (en) | Method for delegated key sharing for digital car key system | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 | |
CN113766450A (zh) | 车辆虚拟钥匙共享方法及移动终端、服务器、车辆 | |
CN118280022A (zh) | 车辆解闭锁系统、方法和nfc数字钥匙管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |