CN117676468A - 车辆安全认证方法 - Google Patents
车辆安全认证方法 Download PDFInfo
- Publication number
- CN117676468A CN117676468A CN202211038023.2A CN202211038023A CN117676468A CN 117676468 A CN117676468 A CN 117676468A CN 202211038023 A CN202211038023 A CN 202211038023A CN 117676468 A CN117676468 A CN 117676468A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- key
- authentication
- mobile terminal
- digital car
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 238000004590 computer program Methods 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 78
- 230000002159 abnormal effect Effects 0.000 claims description 55
- 230000004044 response Effects 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 41
- 238000012795 verification Methods 0.000 claims description 39
- 230000015654 memory Effects 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 230000001360 synchronised effect Effects 0.000 claims description 8
- 238000009795 derivation Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 230000001815 facial effect Effects 0.000 claims description 3
- 230000004962 physiological condition Effects 0.000 claims description 2
- 230000000241 respiratory effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 230000033001 locomotion Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- SAZUGELZHZOXHB-UHFFFAOYSA-N acecarbromal Chemical compound CCC(Br)(CC)C(=O)NC(=O)NC(C)=O SAZUGELZHZOXHB-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000029058 respiratory gaseous exchange Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Lock And Its Accessories (AREA)
Abstract
公开了一种车辆安全认证方法、及对应的车辆、移动终端、系统、计算机程序产品、和电子设备。所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于至少一个移动终端,所述方法包括:接收所述至少一个移动终端的连接请求;获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;以及在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作,其中,所述安全认证条件包括第一认证条件和第二认证条件。
Description
技术领域
本公开涉及车联网领域,更具体地,涉及数字车钥匙技术,例如本公开公开了一种车辆安全认证方法、及对应的车辆、移动终端、系统、计算机程序产品、和电子设备。
背景技术
目前,移动终端设备与相关技术在近几年迅速发展,其中承载了越来越多的与人衣食住行相关的功能,此时移动终端产品不仅能作为通信工具,还可作为银行卡、交通卡、智能家居控制终端等功能使用。移动终端设备作为车钥匙的功能是近几年出现的热门技术之一,该功能也叫数字车钥匙。与传统车钥匙不同,数字车钥匙无需额外的实体车钥匙,仅将车钥匙功能集成在移动终端设备中,基于安全元件(SE)、可信执行环境(TEE)等安全功能,使用近场通信(NFC)、蓝牙(BLE)、超宽带(UWB)等技术连接手机和车,实现车辆的开门、启动等功能。数字车钥匙是智能网联车的重要革新应用之一,已经有部分车辆制造企业、移动终端厂商和原始设备制造商(OEM)着手于开发数字车钥匙解决方案。
虽然数字车钥匙提供了安全认证的功能,但是数字车钥匙也具有一定的安全风险,例如,在移动终端设备丢失后,其他用户仍可以通过移动终端设备解锁车辆,这可能会造成数字车钥匙用户的财产损失。
因此,需要对目前数字车钥匙的安全认证解决方案进行改进,以提升数字车钥匙的安全性。
发明内容
为了解决上述问题,本公开通过在现有的数字车钥匙安全认证方案的基础上设计了对数字车钥匙的进一步安全认证方法,从而提高了数字车钥匙认证的安全性。
第一方面,本公开的实施例提供了一种车辆安全认证方法,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于至少一个移动终端,所述方法包括:接收所述至少一个移动终端的连接请求;获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;以及在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作。
第二方面,本公开的实施例提供了一种车辆,所述车辆被配置为执行上述的方法。
第三方面,本公开的实施例提供了一种移动终端,所述移动终端包括至少一个数字车钥匙,所述数字车钥匙被配置为与执行上述的方法的车辆进行交互。
第四方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;响应于至少两个数字车钥匙的认证信息在预定时间段内通过第一认证条件,并且所述至少两个数字车钥匙对应的移动终端之间的相对位置都满足第一预定条件,确定所述至少一个数字车钥匙的认证信息满足第二认证条件;响应于确定所述至少一个数字车钥匙的认证信息满足第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第五方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆基于所述至少一个数字车钥匙的认证信息确定所述至少一个数字车钥匙对应的移动终端的轨迹;响应于所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第六方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆触发所述至少一个移动终端进行身份信息校验;所述至少一个移动终端进行身份信息校验,并向所述车辆返回身份信息校验结果;响应于所述身份信息校验结果通过,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第七方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;响应于所述至少一个移动终端执行预定操作,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第八方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆从所述车辆的车辆服务器同步所述第二认证条件;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;在所述第二认证条件包括上述第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为与关系的情况下,响应于所述至少一个数字车钥匙的认证信息同时满足所述两项第二认证条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;在所述第二认证条件包括上述第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为或关系的情况下,响应于所述至少一个数字车钥匙的认证信息满足所述两项第二认证条件中的任一项,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第九方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆被设置有多个安全认证模型,其中每个安全认证模型对应于上述第二认证条件中的一项第二认证条件;所述车辆提取所述多个安全认证模型的对应参数;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆从所述至少一个数字车钥匙的认证信息中获取所述多个安全认证模型的对应参数的数值;所述车辆基于所述多个安全认证模型的对应参数的所述数值来确定所述至少一个数字车钥匙与所述多个安全认证模型的匹配度,并从所述多个安全认证模型中确定与所述至少一个数字车钥匙匹配度最高的安全认证模型;所述车辆将所述安全认证模型设置为用于所述至少一个数字车钥匙的安全认证模型。
第十方面,本公开的实施例提供了一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行上述方法,所述系统还被配置为:所述车辆获取预先设置的预定异常状态;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;在确定所述至少一个数字车钥匙的认证信息满足第一认证条件的情况下,所述车辆基于所述至少一个数字车钥匙的认证信息,确定所述至少一个数字车钥匙的当前状态;在确定所述至少一个数字车钥匙的当前状态为预定异常状态的情况下,所述车辆确定所述至少一个数字车钥匙的认证信息是否满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
第十一方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;以及一个或多个存储器,其中,所述一个或多个存储器中存储有计算机可执行程序,当由所述处理器执行所述计算机可执行程序时,执行如上所述的车辆安全认证方法。
第十二方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述指令在被处理器执行时用于实现如上所述的车辆安全认证方法。
第十三方面,本公开的实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行根据本公开的实施例的车辆安全认证方法。
本公开的实施例所提供的方法通过获取移动终端在发起连接请求时的认证信息,并基于数字车钥匙的认证信息来执行对移动终端的数字车钥匙的双重安全认证,以在数字车钥匙的认证信息通过双重安全认证的情况下执行该移动终端对车辆的控制操作,使得移动终端的数字车钥匙能够获得更高的安全性,从而提升数字车钥匙用户的使用体验。
附图说明
为了更清楚地说明本公开的实施例的技术方案,下面将对实施例的描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本公开的一些示例性实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1A是示出根据本公开的实施例的数字车钥匙对应的示例框架的示意图;
图1B是示出根据本公开的实施例的基于TEE的蓝牙数字车钥匙系统架构的示意图;
图1C是示出根据本公开的实施例的数字车钥匙的使用流程图;
图1D是示出根据本公开的实施例的标准认证的流程图;
图1E是示出根据本公开的实施例的快速认证的流程图;
图2A是示出根据本公开的实施例的车辆安全认证方法的流程图;
图2B是示出根据本公开的实施例的车辆和数字车钥匙之间的关系的示意图;
图2C是示出根据本公开的实施例的车辆的通信节点和数字车钥匙之间的关系的示意图;
图3A是示出根据本公开的实施例的存在至少两个移动终端连接至车辆的情况下的安全认证的示意性流程图;
图3B是示出根据本公开的实施例的存在至少两个移动终端连接至车辆的情况下的第二认证条件的可能设置的示意图;
图3C是示出根据本公开的实施例的两个移动终端与车辆之间的关系的示意图;
图4A是示出根据本公开的实施例的第二认证条件为至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件的情况下的安全认证的示意性流程图;
图4B是示出根据本公开的实施例的第二认证条件为至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件的情况下的第二认证条件的可能设置的示意图;
图4C是示出根据本公开的实施例的移动终端的第一示例轨迹的示意图;
图4D是示出根据本公开的实施例的移动终端的第二示例轨迹的示意图;
图4E是示出根据本公开的实施例的移动终端的第三示例轨迹的示意图;
图5A是示出根据本公开的实施例的第二认证条件为身份信息校验的情况下的安全认证的示意性流程图;
图5B是示出根据本公开的实施例的第二认证条件为身份信息校验的情况下的第二认证条件的可能设置的示意图;
图5C是示出根据本公开的实施例的移动终端与车辆之间的关系的示意图;
图6A是示出根据本公开的实施例的第二认证条件包括组合的两个条件的情况下的安全认证的示意性流程图;
图6B是示出根据本公开的实施例的第二认证条件包括一个或多个可能条件的示例情况的示意图;
图7是示出根据本公开的实施例的利用安全认证模型进行安全认证的示意性流程图;
图8A是示出根据本公开的实施例的第一异常状态的示意图;
图8B是示出根据本公开的实施例的第二异常状态的示意图;
图8C是示出根据本公开的实施例的第三异常状态的示意图;
图8D是示出根据本公开的实施例的第四异常状态的示意图;
图8E是示出根据本公开的实施例的响应于数字车钥匙的当前状态为预定异常状态的操作的流程图;
图9是示出根据本公开的实施例的基于预定异常状态判断执行安全认证的流程图;
图10示出了根据本公开的实施例的电子设备的示意图;
图11示出了根据本公开的实施例的示例性计算设备的架构的示意图;以及
图12示出了根据本公开的实施例的存储介质的示意图。
具体实施方式
为了使得本公开的目的、技术方案和优点更为明显,下面将参考附图详细描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
在本说明书和附图中,具有基本上相同或相似步骤和元素用相同或相似的附图标记来表示,且对这些步骤和元素的重复描述将被省略。同时,在本公开的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性或排序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本公开的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
为便于描述本公开,以下介绍与本公开有关的概念。
移动终端(Mobile intelligent terminal):能够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行应用软件的移动终端。
数字车钥匙(Digital key,DK):将车钥匙功能集成在移动终端设备中,基于SE、TEE等安全能力,使用NFC、蓝牙、UWB等通信技术实现车辆的开门、启动等功能的技术。
数字车钥匙框架(Digital Key Framework,DKF):数字车钥匙框架应对数字车钥匙生命周期中与数字车钥匙TA相关的操作进行封装,以统一API的形式将车钥匙管理服务提供给车厂App和Native App调用,这些功能包括但不限于:设备配对,钥匙生命周期管理、钥匙解锁、闭锁、分享、车控等。数字车钥匙框架应保证认证流程中的终端侧钥匙功能的可用性,使数字车钥匙TA能及时接收并响应车辆发送的认证消息,具体方法由移动终端厂商自行实现。数字车钥匙框架应对钥匙服务API实行访问控制,并维护访问控制策略。数字车钥匙框架宜具备与车辆基于通用方式进行蓝牙配对、建立蓝牙连接、实现与车辆交互的蓝牙认证数据包的解析和封装能力。
可信执行环境(TEE):可信执行环境是存在于移动终端设备内,与REE相分离的安全区域,具体实现可以是主处理器的一种安全模式,也可以是与主处理器相隔离的协处理器。可信执行环境可提供基本的安全功能,包括安全存储、安全启动、隔离机制等。
富执行环境(Rich Execution Environment):富可信执行环境是存在于移动终端设备内,运行Android、iOS、Linux等通用的操作系统,为上层App提供设备的所有功能并且与TEE相分离的非安全区域。
数字车钥匙可信应用程序(TA):数字车钥匙TA为在TEE中执行的可信应用程序,TA应调用TEE提供的底层安全能力,实现钥匙数据的构建和存储,为钥匙的配对、解锁、闭锁、分享、车控等业务功能提供数据的加密、解密和安全控制的能力。TA应具备验证用户身份的能力。
综上所述,本公开的实施例提供的方案涉及数字车钥匙技术等技术,下面将结合附图对本公开的实施例进行进一步地描述。
图1A是示出根据本公开的实施例的数字车钥匙对应的示例框架的示意图。
如图1A所示,根据本公开的实施例的数字车钥匙对应的示例框架包括移动终端(移动终端可选地包括拥有者(owner)设备、朋友(friend)设备等)、移动终端服务器(拥有者设备对应的原始设备制造商(OEM)服务器、朋友设备对应的OEM服务器等)、车辆和车辆服务器等等。移动终端和车辆之间可以通过近场通信(NFC)、蓝牙(BLE)、超宽带(UWB)协议进行交互,车辆端部署有NFC读卡器、BLE模块和UWB模块中的一项或多项。NFC和BLE均可以实现数字车钥匙的功能,包括实现数字车钥匙配对、数字车钥匙使用功能,UWB主要是用于辅助数字车钥匙进行定位。
在移动终端使用数字车钥匙前,首先需要完成数字车钥匙的开通,开通数字车钥匙后,移动终端可以通过NFC或BLE使用数字车钥匙。图1B是示出根据本公开的实施例的基于TEE的蓝牙数字车钥匙系统架构的示意图。
如图1B所示,基于TEE的蓝牙数字车钥匙系统架构中主要包括车辆、车辆服务器、移动终端设备、终端设备服务器和移动服务提供商。其中,在移动终端中,数字车钥匙框架(DKF)对数字车钥匙生命周期中与数字车钥匙TA相关的操作进行封装,以统一API的形式将车钥匙管理服务提供给设备厂商应用软件和车辆厂商应用软件调用,这些功能包括但不限于:设备配对,钥匙生命周期管理、钥匙解锁、闭锁、分享、车控等。数字车钥匙框架还保证认证流程中的终端侧钥匙功能的可用性,使数字车钥匙TA能及时接收并响应车辆发送的认证消息。数字车钥匙框架可以与车辆基于通用方式进行蓝牙配对、建立蓝牙连接并实现与车辆的交互。车辆具有用于数字车钥匙认证的车辆DK认证系统,其中可以对从车辆服务器获取的移动终端的数字车钥匙认证信息进行鉴权并决定对车辆的控制。
图1C是示出根据本公开的实施例的数字车钥匙的使用流程图,该数字车钥匙位于移动终端上,用于与车辆的交互。在移动终端的数字车钥匙与车辆配对完成后,后续可以使用数字车钥匙完成车辆的控制操作(例如车辆启动操作)。
具体地,参考图1C,搭载数字车钥匙的移动终端可以以以下步骤A1至步骤A7与车辆进行交互,该车辆和移动终端可以分别具有如图1B所示的基于TEE的蓝牙数字车钥匙系统架构中的车辆和移动终端的结构,其中,在根据移动终端的指示进行车辆控制之前,对于移动终端及其数字车钥匙的验证可以由例如车辆中的车辆DK认证系统执行。
A1.车辆通知移动终端成功建立蓝牙通信连接(蓝牙配对流程结束),蓝牙数字车钥匙可以正常使用。
A2.车辆和移动终端之间优先选择进行快速认证。如快速认证成功则建立安全通道并跳转到步骤A5,如快速认证失败则转为标准认证。
A3.车辆和移动终端之间执行标准认证。如标准认证成功则保存快速认证密钥,同时建立安全通道跳转到步骤A5,如标准认证失败,则判断失败类型,其中,如果不是找不到数字车钥匙ID(KeyID)的错误,则认为是安全认证失败,流程结束,如果是找不到KeyID的错误,则认为是朋友钥匙的第一次标准认证,后续执行步骤A4获取朋友钥匙认证信息流程。
A4.车辆从移动终端获取朋友钥匙认证信息,并用车主的数字车钥匙公钥验证签名,如验证通过,则保存数字车钥匙公钥,并用此公钥验证移动终端传输的签名,完成朋友钥匙的第一次标准认证流程。
A5.安全认证通过后,车辆和移动终端已经建立了安全通道,车辆可调用loadData接口读取数字车钥匙业务数据。
A6.移动终端和车辆之间进行蓝牙测距定位操作。
A7.根据车厂的功能设置和用户后续的主动操作,车辆和移动终端之间可进行无感认证流程或遥控认证流程,用户可通过移动终端调用车控指令完成车控操作。
如上所述,数字车钥匙的使用需要先经过安全认证操作,现有的安全认证可以包括上述标准认证和快速认证,下面参考图1D和图1E来分别对标准认证和快速认证的流程进行说明。
图1D是示出根据本公开的实施例的标准认证的流程图。图1E是示出根据本公开的实施例的快速认证的流程图。
具体地,参考图1D,搭载数字车钥匙的移动终端可以以以下步骤B1至步骤B15与车辆进行交互,该车辆和移动终端可以分别具有如图1B所示的基于TEE的蓝牙数字车钥匙系统架构中的车辆和移动终端的结构,其中,图1D所示的标准认证可以由例如车辆中的车辆DK认证系统执行。
标准认证流程描述如下:
B1.车辆生成车辆临时公私钥对。
B2.车辆向移动终端发送公钥交换请求,传输车辆临时公钥和车辆ID。
B3.移动终端生成数字车钥匙临时公私钥对。
B4.移动终端向车辆发送公钥交换请求响应,返回数字车钥匙临时公钥和数字车钥匙ID。
B5.车辆生成车辆认证信息,包括数字车钥匙临时公钥、车辆临时公钥和数字车钥匙ID相关信息,并使用车辆私钥对车辆认证信息进行签名,以用于移动终端验证车辆的身份,防止假冒车辆获取移动终端信息。
B6.车辆向移动终端发送标准认证请求,向移动终端传输车辆认证信息签名。
B7.移动终端使用车辆公钥验证车辆认证信息签名,车辆公钥证书由钥匙开通流程已经下发到移动终端。
B8.如车辆认证信息签名验证通过,移动终端生成数字车钥匙认证信息,包括数字车钥匙临时公钥、车辆临时公钥和车辆ID相关信息,然后B8.使用数字车钥匙私钥对数字车钥匙认证信息进行签名。
B9.移动终端向车辆发送标准认证请求响应,向车辆传输数字车钥匙认证信息签名。
B10.移动终端与车辆使用临时密钥对协商对称密钥。根据协商的对称密钥,使用密钥派生函数(KDF)算法生成安全通道密钥和快速认证密钥(B10.1),同时,移动终端使用相同的密钥协商算法和KDF算法生成安全通道密钥和快速认证密钥(B10.2),基于相同的安全通道密钥,双方建立安全通道。
B11.根据移动终端传输的数字车钥匙ID,车辆内部查询数字车钥匙ID以获取对应的数字车钥匙公钥,如能找到,则直接执行步骤B15;如果车辆找不到数字车钥匙ID和对应的数字车钥匙公钥,则基于已建立的安全通道执行步骤B12-B14,车辆通过步骤B12-B14获取朋友钥匙的数字车钥匙公钥。
B12.车辆向移动终端发送数字车钥匙数据请求,以获取朋友钥匙认证信息。
B13.移动终端向车辆发送数字车钥匙数据请求响应,返回朋友钥匙认证信息。
B14.车辆使用安全通道密钥解密朋友钥匙认证信息后,使用车主数字车钥匙公钥验证朋友钥匙认证信息的签名,如验证成功,则保存朋友钥匙认证信息中的朋友数字车钥匙公钥。
B15.使用数字车钥匙ID对应的数字车钥匙公钥对移动终端传输的数字车钥匙认证信息签名进行验证,如验证成功,则标准认证通过。在标准认证通过后,车辆和移动终端将同步保存本次生成的快速认证密钥用于后续的快速认征。
接下来,参考图1E描述快速认证流程,搭载数字车钥匙的移动终端可以以以下步骤C1至步骤C12与车辆进行交互,该车辆和移动终端可以分别具有如图1B所示的基于TEE的蓝牙数字车钥匙系统架构中的车辆和移动终端的结构,其中,图1E所示的快速认证可以由例如车辆中的车辆DK认证系统执行。
快速认证流程描述如下:
C1.车辆生成车辆临时公私钥对。
C2.车辆向移动终端发送公钥交换请求,传输车辆临时公钥和车辆ID。
C3.移动终端生成数字车钥匙临时公私钥对。
C4.移动终端使用快速认证密钥和KDF算法生成第一密钥(KCmac)和安全通道密钥。
C5.移动终端使用KCmac生成数字车钥匙快速认证信息。
C6.移动终端向车辆发送公钥交换请求响应,返回数字车钥匙快速认证信息、数字车钥匙临时公钥和数字车钥匙ID。
C7.如果车辆没有找到数字车钥匙ID对应的快速认证密钥,则进行标准认证流程。如果找到快速认证密钥,则使用快速认证密钥和KDF算法生成KCmac和安全通道密钥。
C8.车辆使用KCmac对数字车钥匙快速认证信息进行验证,完成车辆对移动终端的认证。
C9.车辆使用KCmac生成车辆快速认证信息。
C10.车辆向移动终端发送快速认证请求,传输车辆快速认证信息。
C11.移动终端使用KCmac对车辆快速认证信息进行验证,完成移动终端对车辆的认证。
C12.移动终端向车辆发送快速认证请求响应,如认证均成功,则快速认证通过,移动终端和车辆将基于已经生成的安全通道密钥同步建立安全通道,后续操作将使用此安全通道。
如上所述,数字车钥匙提供了安全认证的功能,包括如参考图1D和图1E所描述的标准认证和快速认证,但是,数字车钥匙仍具有一定的安全风险,例如,在移动终端丢失后,其他用户仍可以通过移动终端解锁车辆,这可能会造成数字车钥匙的用户的财产损失。
数字车钥匙是未来的发展趋势,可以通过NFC、BLE、UWB中的一个或多个实现数字车钥匙的功能,当NFC、BLE、UWB同时使用时,NFC/BLE实现数字车钥匙功能,UWB主要实现数字车钥匙定位功能。虽然在现有的车辆安全认证方法中,通过在数字车钥匙的基础上添加指纹识别/人脸识别的功能可以提升数字车钥匙的安全性,但是实现指纹和人脸功能所需要的附加模块将增加汽车的成本,尤其是对于中低端车的影响较大,这显然不利于大面积推广使用。因此,如何在不增加附加硬件设备的基础上提升数字车钥匙的安全性是急需解决的问题。
本公开基于此,提供了一种车辆安全认证方法,其通过在现有的数字车钥匙安全认证方案的基础上设计了对数字车钥匙的进一步安全认证方法,从而提高了数字车钥匙认证的安全性。
本公开的实施例所提供的方法通过获取移动终端在发起连接请求时的认证信息,并基于数字车钥匙的认证信息来执行对移动终端的数字车钥匙的双重安全认证,以在数字车钥匙的认证信息通过双重安全认证的情况下执行该移动终端对车辆的控制操作,使得移动终端的数字车钥匙能够获得更高的安全性,从而提升数字车钥匙用户的使用体验。
图2A是示出根据本公开的实施例的车辆安全认证方法200的流程图。图2B是示出根据本公开的实施例的车辆20和数字车钥匙(21,22,23)之间的关系的示意图。图2C是示出根据本公开的实施例的车辆20的通信节点和数字车钥匙之间的关系的示意图。
根据本公开的实施例的车辆安全认证方法200可以包括如图2A所示的步骤201-203。如图2A所示,方法20包括步骤201至步骤203之一或全部,也可以包括更多的步骤。步骤201至步骤203的执行主体可以是位于车辆20上的各个组件(例如,如图2B所示的车辆20上的中央处理器、BLE节点、UWB节点或NFC节点等等),也可以是位于车辆20外部的各种组件。本公开并不对步骤201至步骤203的执行主体进行限制。
在步骤201中,可以接收至少一个移动终端的连接请求。
如图2B所示,根据本公开的实施例的车辆20可选地具备可信环境并支持数字车钥匙的功能。作为一个示例,车辆20可与图2B中的各种设备配合完成或独立完成以下操作中的一项或多项:①配合移动终端的蓝牙连接、配对请求;②与移动终端进行身份和钥匙认证,同时对钥匙相关业务数据进行认证;③定位移动终端相对车辆的位置;④接收数字车钥匙控制车辆操作请求,处理并控制车辆完成相关操作(如车辆解锁、升降车窗、开关空调、启动点火权限等);⑤支持数字车钥匙应用在线升级;⑥DK认证系统功能,其可在移动终端的配合下实现防中继攻击。
根据本公开的实施例的移动终端上可搭载有车辆厂商应用软件、设备厂商应用软件、数字车钥匙执行环境与通信模块等,以共同构建数字车钥匙基本功能。通过使用终端设备中的一个或多个数字车钥匙,可以实现解锁(或上锁)车门、启动(或停止)车辆发动机、开关后备箱等功能。其中,车辆厂商应用软件(又称为车厂APP)用于向用户提供数字车钥匙的相关功能UI。设备厂商应用软件(又称为“Native App”),用于向用户提供数字车钥匙的相关功能UI,执行开通、更新、分享、撤销等业务流程。设备厂商应用软件能在执行完成钥匙生命周期状态变化的操作后,触发与车端状态同步,并可选地通过双方服务器间的交互方式进行同步。
根据本公开的实施例,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于至少一个移动终端。如图2B所示,在车辆20附近存在两个移动终端(移动终端1和2),其上可以分别搭载有数字车钥匙21和22(图中未示出)。这两个移动终端中的任意一个移动终端均可以与车辆建立通信连接。值得注意的是,一个移动终端可以搭载有多个数字车钥匙。例如,一个移动终端上可以搭载使用BLE通信连接的数字车钥匙A、使用UWB通信连接的数字车钥匙B和使用NFC通信连接的数字车钥匙C。本公开并不以此为限。
根据本公开的实施例,所述车辆可以包括多个通信节点,所述多个通信节点可以包括蓝牙BLE节点、近场通信NFC节点、和超宽带UWB节点中的一个或多个。
作为一个示例,例如,参考图2B,车辆20可以可选地安装BLE节点,在BLE连接有效范围内,与分别搭载有数字车钥匙21和22的移动终端1和2建立蓝牙通信连接。其中BLE节点可选地包括蓝牙主节点和蓝牙辅节点。蓝牙主节点在数字车钥匙系统中用于车辆与移动终端设备间建立蓝牙通信链路,负责双方间的数据传输,同时,蓝牙主节点还可用于配合定位功能的实现。蓝牙辅节点在数字车钥匙系统中主要用于辅助实现定位功能,以便车辆系统能够获知数字车钥匙的位置状态。
作为一个示例,在BLE节点连接有效范围(以灰色圆形示出)内时,车辆可以感应到数字车钥匙21和22。分别搭载有数字车钥匙21和22的移动终端1和2可以与车辆间通过蓝牙进行数据传输。可选地,车辆20与分别搭载有数字车钥匙21和22的移动终端1和2建立蓝牙通信连接的过程包括在保证安全性的前提下的蓝牙连接操作、蓝牙配对操作及钥匙认证操作等等。蓝牙连接操作及蓝牙配对操作可以提供基础的蓝牙安全通信链路,钥匙认证操作则在业务层保障数据传输的安全性从而保障蓝牙数字车钥匙的功能安全。本公开在此不对建立蓝牙通信连接的过程进行限制,只要其能实现车辆20与搭载有数字车钥匙21的移动终端的通信连接的建立即可。
本公开不限定蓝牙辅节点是否需要以及节点的数量,本领域技术人员可从功能需求和定位精度要求等方面来设计蓝牙辅节点的数量。例如,如图2C所示,车辆20可选地可以安装4个蓝牙/NFC节点(BLE/NFC节点1至BLE/NFC节点4,例如,优选地分别部署在四个门的把手/门柱上),每个蓝牙/NFC节点覆盖范围不重合。由此,BLE/NFC节点1仅能感测到图2C中搭载有数字车钥匙23的移动终端,而BLE/NFC节点3仅能感测搭载有数字车钥匙24的移动终端。
例如,参考图2B,车辆20还可以可选地安装NFC节点和UWB节点等以分别建立NFC通信连接和UWB通信连接。例如,在车辆20与分别搭载有数字车钥匙21和22的移动终端1和2建立通信连接之后,车辆20可以触发UWB节点,搜索更大范围内(以斜线圆环示出)的数字车钥匙。由于UWB的探测范围较大且精确度较高,可以比较精确的定位其他支持UWB协议的移动终端的距离和方向。
因此,在本公开的实施例中,车辆上所部署的多个通信节点可用于接收来自其覆盖范围(连接有效范围)内的一个或多个移动终端的连接请求。
可选地,该连接请求可以由移动终端向车辆发送以用于与车辆建立通信连接,从而对移动终端所搭载的数字车钥匙进行安全认证,以利用该数字车钥匙控制车辆执行期望的操作。例如,图2C中的数字车钥匙24所对应的移动终端可以通过其上设置的蓝牙模块向车辆20发送连接请求,由于该移动终端处于BLE/NFC节点3的覆盖范围内,其连接请求可以由该BLE/NFC节点3获取。
可选地,至少一个移动终端的连接请求可以是在该至少一个移动终端已与车辆建立过蓝牙连接并完成数字车钥匙配对之后发送的(例如,在移动终端希望再次与车辆建立蓝牙连接时)。如图2B和2C所示,BLE/NFC/UWB节点可以与中央处理器建立连接,车辆可以与其车辆服务器建立连接,该车辆服务器可以连接至数字车钥匙服务器,移动终端可以在通过BLE/NFC/UWB节点与车辆建立通信连接后,可以在TEE环境中保存该车辆的数字车钥匙,同时该数字车钥匙可以在数字车钥匙服务器进行备份(例如,数字车钥匙21-24被备份在数字车钥匙服务器中)。也就是说,该至少一个移动终端所搭载的用于车辆的数字车钥匙可以已在该车辆的车辆服务器中存在备份,在该至少一个移动终端希望再次通过数字车钥匙对车辆进行控制时,该数字车钥匙在车辆服务器中的备份可以用于对该数字车钥匙进行安全认证。
在本公开的实施例中,基于对数字车钥匙的安全性认证的思考,创造性地将移动终端在向车辆发送连接请求时的状态信息应用于对其上所搭载的数字车钥匙的安全性认证操作,以结合除了数字车钥匙证书信息之外的更多可用状态信息来判断是否选择信任该数字车钥匙。
因此,在步骤202中,可以获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息。
可选地,所获取的至少一个数字车钥匙的认证信息可以包括上述移动终端在向车辆发送连接请求时的状态信息以及移动终端所搭载的数字车钥匙的证书信息等,以用于对该至少一个移动终端的数字车钥匙的安全认证。
例如,该至少一个数字车钥匙的认证信息可以包括对应的移动终端在向车辆发送连接请求时的位置信息、对应的移动终端在向车辆发送连接请求时的运动信息、对应的移动终端在向车辆发送连接请求时其用户的生理体征信息等,这些信息可以用于对实际应用场景中可能出现的各种可疑(或异常)状态进行判断,从而为对是否信任数字车钥匙的选择提供更多的参考信息。下面将参考步骤203和图3A-图9进行更详细的描述。当然,应当理解,前述各种认证信息在本公开的实施例中仅用作示例而非限制,其他可用于可疑(或异常)状态判断的信息同样可以适用于本公开的方法。
基于所获取的至少一个数字车钥匙的认证信息,在步骤203中,可以在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作。根据本公开的实施例,所述安全认证条件可以包括第一认证条件和第二认证条件。可选地,所述第一认证条件和所述第二认证条件可以用于对所述至少一个数字车钥匙执行双重安全认证。
根据本公开的实施例,所述在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作可以包括:在所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件的情况下,执行所述至少一个数字车钥匙对应的操作。
可选地,在本公开的实施例中,对于移动终端中的数字车钥匙的安全认证可以包括分别基于第一认证条件和第二认证条件的双重安全认证操作。作为示例,基于第一认证条件的安全认证操作可以用于对数字车钥匙的证书信息认证,而基于第二认证条件的安全认证操作可以用于针对实际应用场景的各种可疑(或异常)状态的安全认证。其中,应当理解,除非特别指明,否则在基于第一认证条件和第二认证条件对至少一个移动终端中的至少一个数字车钥匙的安全认证过程中,对于两种认证条件的认证顺序并不作任何限制,而是可以根据实际需要具体设置。
可选地,由于第二认证条件用于针对实际应用场景的各种可疑(或异常)状态的安全认证,其中各种可疑(或异常)状态所对应的场景可以根据用户的期望或需求而调整,因此第二认证条件可以由用户(例如,车辆所有者)通过其移动终端进行设置。作为示例,用户可以根据需求在车辆服务器上设置特定的第二认证条件,以供车辆从其车辆服务器同步用户所设置的第二认证条件并由此进行安全认证。当然,除此之外,用户还可以直接在车辆上设置该第二认证条件,本公开对此不作限制。因此,根据本公开的实施例,在执行上述步骤203之前,车辆安全认证方法200还可以包括:从所述车辆的车辆服务器同步所述第二认证条件,所述第二认证条件可以由移动终端设置于所述车辆服务器。
在本公开的实施例中,第二认证条件可以根据连接至车辆的移动终端的数量而区别设置。这是因为,在仅存在单个移动终端连接至车辆时,仅需考虑该移动终端的数字车钥匙的安全性,因此可以单单针对该移动终端的个体状态信息设置第二认证条件,而在存在多个移动终端连接到车辆时,除了每个移动终端的个体状态信息之外,这些移动终端之间的相对状态信息也同样需要作为安全性考虑因素加入数字车钥匙的安全认证。
根据本公开的实施例,所述第二认证条件可以包括以下中的至少一个:
①至少两个数字车钥匙的认证信息通过所述第一认证条件;
②在至少两个数字车钥匙通过所述第一认证条件,并且所述至少两个数字车钥匙对应的移动终端之间的相对位置都满足第一预定条件;
③所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件;
④所述至少一个数字车钥匙对应的移动终端通过身份信息校验;或者
⑤所述至少一个数字车钥匙对应的移动终端执行特定操作。
如上所述,第二认证条件可以根据连接至车辆的移动终端的数量而分为情况1(条件①和②)和情况2(条件③、④和⑤)进行设置,下面将参考图3A-图9对第二认证条件的这些可能设置分别进行具体描述。
首先,对于上述情况1,存在至少两个移动终端向车辆发送了连接请求,因此需要考虑这些移动终端的个体状态信息和/或其间的相对状态信息。图3A-3C对应于存在至少两个移动终端连接至车辆的情况下的安全认证。其中,图3A是示出根据本公开的实施例的存在至少两个移动终端连接至车辆的情况下的安全认证的示意性流程图。图3B是示出根据本公开的实施例的存在至少两个移动终端连接至车辆的情况下的第二认证条件的可能设置的示意图。图3C是示出根据本公开的实施例的两个移动终端与车辆之间的关系的示意图。
如图3A所示,移动终端1和2可以分别对应于车辆的车辆所有者移动设备和朋友设备,因此,可选地,车辆所有者可以通过移动终端1与车辆完成配对,以获得车辆对应的数字车钥匙1,并且车辆所有者还可以通过移动终端1为移动终端2分配数字车钥匙2。在此步骤所分配的数字车钥匙1和2可以在车辆服务器进行备份。
接下来,移动终端1可以通过车辆服务器设置第二认证条件,以供车辆从其车辆服务器同步获取该第二认证条件。因此,通过同步第二认证条件,车辆可以确定当前要应用于数字车钥匙的安全认证条件,例如,上述条件①和②。
通过上述操作,完成了车辆的安全认证条件的设置,该车辆由此可以对后续请求通信连接的移动终端及其数字车钥匙应用所设置的安全认证条件。
可选地,在第二认证条件为上述条件①的情况下,该第二认证条件可以对应于该至少一个数字车钥匙中的至少两个数字车钥匙通过基于第一认证条件的安全认证。此外,可选地,还可以对该至少两个数字车钥匙通过基于第一认证条件的安全认证的时间进行限制,例如,第二认证条件还可以要求该至少两个数字车钥匙通过基于第一认证条件的安全认证的时间位于预定时间窗内。也就是说,在本公开的一个实施例中,响应于至少两个数字车钥匙的认证信息在预定时间段内通过第一认证条件,可以确定该至少一个数字车钥匙的认证信息满足第二认证条件。
更进一步地,如上所述,车辆可以包括多种通信节点,其中每种通信节点对于移动终端的信息获取方式以及所获取的信息不同,并且该至少一个移动终端可以分别通过不同的通信节点与车辆建立通信连接,因此,在此情况下,对第二认证条件的设置可以进一步基于获取数字车钥匙的通信节点的类型进行区分。例如,如图3B所示,可以根据获取数字车钥匙的通信节点的类型相同或不同来设置第二认证条件,包括用于至少两个节点(例如,同为NFC节点或BLE节点,或者是NFC节点和BLE节点)获取的数字车钥匙的第二认证条件和用于至少两类节点(两个不同类型节点(例如,NFC节点和BLE节点))获取的数字车钥匙的第二认证条件。
如上所述,在移动终端都通过基于第一认证条件的安全认证的基础上,还可以考虑各个移动终端之间的相对状态信息(例如,上述条件②)。根据本公开的实施例,移动终端之间的相对位置可以是通过所述多个通信节点确定的,其中,所述至少两个数字车钥匙对应的移动终端之间的相对位置可以包括所述至少两个数字车钥匙对应的移动终端之间的距离和角度中的一个或多个。因此,由于不同通信节点获取各个数字车钥匙对应的移动终端的信息的方式不同,可以基于上述设置进一步区别设置第二认证条件,如图3B所示。
根据本公开的实施例,所述第一预定条件可以包括以下中的一个或多个:所述至少两个数字车钥匙对应的移动终端之间的距离满足预定距离条件;或者所述至少两个数字车钥匙对应的移动终端之间的角度满足预定角度条件。
也就是说,在存在两个以上的移动终端连接到车辆时,可以对其之间的相对位置进行约束,例如,两个移动终端之间的距离需要满足一定阈值,或者两个移动终端之间的角度需要满足一定阈值。如图3C所示,示出了两个移动终端(图中示为BLE数字车钥匙1和2)之间的可能相对位置关系,其中,BLE数字车钥匙2(a)-(d)表示BLE数字车钥匙2的几种可能位置。在要求两个移动终端之间的距离需要满足一定阈值的情况下,距离小于该阈值的情况(例如为BLE数字车钥匙1和2(a)的情况)可能无法通过安全认证,这是考虑到在两个距离过小或角度异常的移动终端同时连接到车辆的情况在实际应用场景中可能存在安全隐患,因此通过判断数字钥匙之间的距离和角度,可判断可能存在的安全风险,提升数字车钥匙的安全性。
在车辆基于所同步的第二认证条件对该至少一个数字车钥匙进行认证后,如果确定该至少一个数字车钥匙的认证信息满足第二认证条件,则可以执行对应的控制操作,并向该至少一个移动终端返回安全认证事件和控制结果。此外,可选地,如果该安全认证未通过,车辆还可以选择执行其他进一步认证操作或警告操作,诸如向报警服务器发送通知消息,本公开对此不作限制。
如上参考图3A-3C所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行权利要求1对应的方法,所述系统可以被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;响应于至少两个数字车钥匙的认证信息在预定时间段内通过第一认证条件,并且所述至少两个数字车钥匙对应的移动终端之间的相对位置都满足第一预定条件,确定所述至少一个数字车钥匙的认证信息满足第二认证条件;响应于确定所述至少一个数字车钥匙的认证信息满足第二认证条件,执行所述至少一个数字车钥匙对应的操作。
接下来,对于上述情况2,存在至少一个移动终端向车辆发送了连接请求,因此需要考虑该至少一个移动终端的个体状态信息。图4A-5C对应于存在至少一个移动终端连接至车辆的情况下的安全认证。其中,图4A-4E对应于第二认证条件为上述条件③的情况下的安全认证,图5A-5C对应于第二认证条件为上述条件④的情况下的安全认证。
图4A是示出根据本公开的实施例的第二认证条件为至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件的情况下的安全认证的示意性流程图。图4B是示出根据本公开的实施例的第二认证条件为至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件的情况下的第二认证条件的可能设置的示意图。图4C是示出根据本公开的实施例的移动终端的第一示例轨迹的示意图。图4D是示出根据本公开的实施例的移动终端的第二示例轨迹的示意图。图4E是示出根据本公开的实施例的移动终端的第三示例轨迹的示意图。
可选地,在存在至少一个移动终端连接至车辆时,可以针对该移动终端的个体状态信息进行安全认证。例如,该个体状态信息可以是该移动终端相对于各个通信节点的轨迹,这对应于第二认证条件为条件③的情况。
如图4A所示,在移动终端1通过与车辆配对获取车辆的数字车钥匙后,移动终端1可以通过车辆服务器设置第二认证条件,以供车辆从其车辆服务器同步获取该第二认证条件。因此,通过同步第二认证条件,车辆可以确定当前要应用于数字车钥匙的安全认证条件,例如,上述条件③。
通过上述操作,完成了车辆的安全认证条件的设置,该车辆由此可以对后续请求通信连接的移动终端及其数字车钥匙应用所设置的安全认证条件。
可选地,在第二认证条件为上述条件③的情况下,车辆可以触发位置感知功能继而获取移动终端1的位置信息(例如,被包括在该数字车钥匙的认证信息中)。
在车辆基于所同步的第二认证条件对该至少一个数字车钥匙对应的移动终端的轨迹进行认证后,如果确定该至少一个数字车钥匙对应的移动终端的轨迹满足第二认证条件,则可以执行对应的控制操作,并向该至少一个移动终端返回安全认证事件和控制结果。
根据本公开的实施例,所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件可以包括:对于所述至少一个数字车钥匙对应的移动终端中的每一个,所述移动终端相对于所述多个通信节点中的一个通信节点的位置满足预定位置条件;或者对于所述至少一个数字车钥匙对应的移动终端中的每一个,所述移动终端相对于所述多个通信节点中的至少两个通信节点的轨迹满足预定轨迹条件。
可选地,根据移动终端在发送连接请求时的运动状态以及移动终端在发送连接请求时经过的通信节点的个数(例如,在发送连接请求前后的预定时间段内),可以将移动终端的轨迹分为单个节点轨迹和多个节点轨迹(分别对应于在发送连接请求时经过单个通信节点或多个通信节点),如图4B所示。其中,对于这两种情况,移动终端的轨迹需要满足的第二认证条件可以区别设置,例如对于单个节点轨迹的情况,移动终端的轨迹需要满足预定位置条件,即对其相对于特定节点的位置的约束,而对于多个节点轨迹的情况,移动终端的轨迹需要满足预定轨迹条件,该预定轨迹条件可以由车辆使用者预先设置。
具体地,对于单个节点轨迹的情况,根据本公开的实施例,所述移动终端相对于所述多个通信节点中的一个通信节点的位置可以包括所述移动终端相对于所述多个通信节点中的一个通信节点的距离和角度中的一个或多个。
可选地,由于移动终端的该位置信息是由单个特定节点获取的,而该单个特定节点可以是车辆所具有的多种通信节点中的任何一个,因此,移动终端的位置信息的获取方式可以根据通信节点的类型而区别设置。
根据本公开的实施例,所述移动终端相对于所述多个通信节点中的一个通信节点的位置可以是通过以下方式确定的:在所述通信节点为NFC节点的情况下,通过所述NFC节点获取所述位置;在所述通信节点为BLE节点的情况下,判断所述多个通信节点中的各个BLE节点与所述移动终端的信号强度,并通过所述信号强度获取移动终端的位置;或者在所述通信节点为BLE节点的情况下,通过UWB节点获取所述移动终端的位置,以确定所述移动终端的位置。
可选地,针对上述单个特定节点,如果该特定节点是NFC节点,则可以获取该特定NFC节点的数字车钥匙的位置信息;如果该特定节点是BLE节点,则可以判断各个蓝牙节点与该移动终端的数字车钥匙的信号强度(例如,通过RSSI(Received Signal StrengthIndication)和/或AOA(angle of arrive)计算),获取数字车钥匙的位置信息。此外,在该特定节点是BLE节点的情况下,还可以可选地通过UWB节点感知数字车钥匙的位置(例如,通过TOF(time of flight)计算),从而判断该数字车钥匙的位置,其中,所确定的位置信息可以包括数字车钥匙的轨迹(包括距离和角度信息)、和/或数字车钥匙的坐标。
对于多个节点轨迹的情况,根据本公开的实施例,所述预定轨迹条件可以为所述移动终端按照预定轨迹通过所述至少两个通信节点的覆盖区域,所述预定轨迹可以包括通过所述至少两个通信节点的覆盖区域的预定顺序、进入所述至少两个通信节点的覆盖区域的预定角度、和距所述至少两个通信节点的距离中的至少一个。
由于车辆可以包括多种通信节点,下面可以根据其所包括的通信节点的类型来参考图4C-图4E分情况说明可能的几种预定轨迹条件。当然,所示的这些轨迹条件在本公开中仅用作示例而非限制。
图4C对应于多个节点轨迹仅涉及多个NFC节点的情况。如图4C所示,在仅包括NFC节点的车辆20中,NFC数字车钥匙1需要按照预定轨迹在多个NFC节点的覆盖范围内活动。例如,NFC数字车钥匙1可以按照轨迹1运动,即由节点NFC-1到达节点NFC-3,或者按照轨迹2运动,即由节点NFC-1出发,依次通过节点NFC-2和节点NFC-4,最后到达节点NFC-3。可选地,由于NFC节点的覆盖范围较小,移动终端可以按照预定顺序依次与相应NFC节点进行接触。
图4D对应于多个节点轨迹仅涉及多个BLE节点的情况。如图4D所示,在仅包括BLE节点的车辆20中,BLE数字车钥匙2需要按照预定轨迹在多个BLE节点的覆盖范围内活动。例如,BLE数字车钥匙2可以按照轨迹1运动,即由节点BLE-1到达节点BLE-3,或者按照轨迹2运动,即由节点BLE-1出发,依次通过节点BLE-2和节点BLE-4,最后到达节点BLE-3。可选地,由于BLE节点的覆盖范围较大,移动终端可以按照预定顺序通过相应BLE节点的覆盖范围。此外,如轨迹3所示,移动终端还可以按照预定角度进入相应BLE节点BLE-4的覆盖范围,另外移动终端还可以按照预定的距离进入相应BLE节点BLE-4和BLE-3的覆盖范围。
接下来,图4E示出了多个节点轨迹涉及多个BLE节点和NFC节点的情况,其中,四个BLE节点设置在车辆的四个门的把手/门柱上,而NFC节点被设置在车尾部。如图4E所示,在包括BLE节点和NFC节点的车辆20中,BLE数字车钥匙3可以根据如图4D所示的预定轨迹1和2按照预定顺序通过相应BLE节点的覆盖范围。此外,通过NFC节点NFC-1的加入,还可以设置结合NFC节点和BLE节点的预定轨迹条件,例如在将移动终端与NFC-1节点接触后,按照预定角度和/或距离进入BLE节点BLE-4和BLE-3的覆盖范围,如轨迹3所示,该移动终端上可以具有BLE数字车钥匙3和NFC数字车钥匙1。
由于数字车钥匙的用户习惯轨迹不同,因此可以通过是数字车钥匙的轨迹区分数字车钥匙的用户是否是合法的授权用户,因此可以对可能存在的安全风险进行判断,提升数字车钥匙的安全性。
如上参考图4A-4E所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆基于所述至少一个数字车钥匙的认证信息确定所述至少一个数字车钥匙对应的移动终端的轨迹;响应于所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
图5A是示出根据本公开的实施例的第二认证条件为身份信息校验的情况下的安全认证的示意性流程图。图5B是示出根据本公开的实施例的第二认证条件为身份信息校验的情况下的第二认证条件的可能设置的示意图。图5C是示出根据本公开的实施例的移动终端与车辆之间的关系的示意图。
可选地,在存在至少一个移动终端连接至车辆时,可以针对该移动终端的个体状态信息进行安全认证。例如,该个体状态信息可以是该移动终端的用户的身份信息,这对应于第二认证条件为条件④的情况。
如图5A所示,在移动终端2通过与车辆配对获取车辆的数字车钥匙后,移动终端2可以通过车辆服务器设置第二认证条件,以供车辆从其车辆服务器同步获取该第二认证条件。因此,通过同步第二认证条件,车辆可以确定当前要应用于数字车钥匙的安全认证条件,例如,上述条件④。
通过上述操作,完成了车辆的安全认证条件的设置,该车辆由此可以对后续请求通信连接的移动终端及其数字车钥匙应用所设置的安全认证条件。
可选地,在第二认证条件为上述条件④的情况下,车辆可以响应于移动终端2通过第一认证条件而触发安全认证功能,继而触发移动终端2处的设备校验(例如,触发移动终端执行解锁操作)。在车辆基于移动终端2返回的移动终端设备校验结果确定设备校验通过的情况下,可以执行对应的控制操作,并向该至少一个移动终端返回安全认证事件和控制结果。
根据本公开的实施例,所述身份信息校验可以包括针对移动终端的生物特征校验和非生物特征校验中的至少一个;其中,所述生物特征校验可以与所述移动终端的面部特征、指纹特征、呼吸特征或心跳特征中的一个或多个相关;所述非生物特征校验可以与所述移动终端的物理操作校验相关,所述物理操作校验可以包括认证密码信息校验。
可选地,移动终端处的身份信息校验可以包括生物特征校验和非生物特征校验,其分别对应于对移动终端的用户的生物特征认证和物理操作认证。如图5B所示,根据身份信息校验的类型,第二认证条件可以被细分用于多种身份认证。例如,生物特征认证可以用于辨别移动终端的当前使用者是否为本人,诸如基于面部特征和指纹特征。此外,生物特征认证还可以用于辨别移动终端的当前使用者的心理状态,诸如通过呼吸监测或心跳检测获取其呼吸特征或心跳特征,当确定当前使用者的心理状态异常(例如,心跳过快或呼吸过于急促等),可以认为当前移动终端的安全性不高,不允许该移动终端对车辆进行控制。此外,还可以基于对移动终端的物理认证操作来执行安全认证,诸如通过密码信息或滑动信息(例如,滑动手势信息)等。如图5C所示,移动终端1可以在这些BLE节点中的任一个的覆盖范围内进行上述安全认证,以通过该BLE节点利用其数字车钥匙1对车辆20进行控制。
如上参考图5A-5C所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆触发所述至少一个移动终端进行身份信息校验;所述至少一个移动终端进行身份信息校验,并向所述车辆返回身份信息校验结果;响应于所述身份信息校验结果通过,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
可选地,在存在至少一个移动终端连接至车辆时,可以针对该移动终端的个体状态信息进行安全认证。例如,该个体状态信息可以是该移动终端所执行的特定操作,这对应于第二认证条件为条件⑤的情况。
根据本公开的实施例,所述特定操作可以包括所述移动终端的可操作部件执行预定动作。其中,所述可操作部件可以包括可折叠屏幕、柔性屏幕或卷轴屏幕。
考虑到未来数字车钥匙的移动终端可能很多将具有可操作部件,诸如可操作的屏幕(例如,折叠屏、柔性屏或卷轴屏等),在本公开的实施例中,可以基于对移动终端的可操作部件的特定操作来实现安全认证,包括控制可操作部件执行预定动作。
例如,对于具有折叠屏的移动终端,可以基于折叠屏的特定折叠方式实现安全认证,例如具有二折屏的移动终端可以通过“打开折叠屏-关闭折叠屏”操作完成数字车钥匙的安全认证,而具有三折屏的移动终端可以通过“打开左折叠屏-关闭右折叠屏”操作完成数字车钥匙的安全认证。
再例如,对于具有柔性屏的移动终端,可以通过将柔性屏折叠到一定角度(例如“将柔性屏的左上角折叠90度”)完成数字车钥匙的安全认证。
此外,对于具有卷轴屏的移动终端,可以通过将屏幕伸展到一定长度来数字车钥匙认证,如“将卷轴屏伸长10cm完成数字车钥匙认证”,或“将卷轴屏伸长到整个屏幕长度的50%完成数字车钥匙认证”。
通过验证数字车钥匙所在的移动终端执行特定操作的信息,可以快速判断当前数字车钥匙所在的移动终端的用户是否为合法用户,提升数字车钥匙的安全性,而且移动终端执行特定操作相对过程简易,可以在保证数字车钥匙安全性的同时,提升数字车钥匙用户的使用体验。
如上所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;响应于所述至少一个移动终端执行预定操作,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
图6A是示出根据本公开的实施例的第二认证条件包括组合的两个条件的情况下的安全认证的示意性流程图。图6B是示出根据本公开的实施例的第二认证条件包括一个或多个可能条件的示例情况的示意图。
可选地,上述条件①至⑤可以单独用于安全认证,还可以组合用于安全认证。例如,上述条件①至⑤中的任何一个或多个可以以“与”或者“或”的方式进行组合以用于安全认证,图6B针对这两种情况以条件①和条件③为例分别示出了流程图。例如,图6A中示出了利用两个条件的“或”组合实现安全认证。其中,与上述参考图3A的流程类似地,车辆所有者可以通过移动终端1与车辆完成配对,以获得车辆对应的数字车钥匙1,并且车辆所有者还可以通过移动终端1为移动终端2分配数字车钥匙2。在此步骤所分配的数字车钥匙1和2可以在车辆服务器进行备份。
接下来,移动终端1可以通过车辆服务器设置第二认证条件,以供车辆从其车辆服务器同步获取该第二认证条件,其中,该第二认证条件包括上述条件①至⑤中的任何两个条件的组合(例如,图6A中示为条件①与其他任一条件(以“条件2”表示)的“或”组合)。因此,通过同步第二认证条件,车辆可以确定当前要应用于数字车钥匙的安全认证条件。
通过上述操作,完成了车辆的安全认证条件的设置,该车辆由此可以对后续请求通信连接的移动终端及其数字车钥匙应用所设置的安全认证条件。
接下来,车辆可以基于条件①与条件2的“或”组合对移动终端1和2的认证信息进行安全认证,如图6A所示,在条件①与条件2中的任何一个条件满足的情况下,车辆都可以认为该至少一个数字车钥匙的认证信息满足第二认证条件,继而执行对应的控制操作,并向该至少一个移动终端返回安全认证事件和控制结果。此外,作为示例(未示出),如果所设置的第二认证条件包括两个条件的“与”组合,则在此阶段需要在同时满足这两个条件的情况下才能确定该至少一个数字车钥匙的认证信息满足第二认证条件,继而执行后续操作。
如上参考图6A-6B所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆从所述车辆的车辆服务器同步所述第二认证条件;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;在所述第二认证条件包括上述第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为与关系的情况下,响应于所述至少一个数字车钥匙的认证信息同时满足所述两项第二认证条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;在所述第二认证条件包括上述第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为或关系的情况下,响应于所述至少一个数字车钥匙的认证信息满足所述两项第二认证条件中的任一项,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
在如上所述的各个实施例中,对于第二认证条件的设置主要是由车辆使用者设置于车辆或车辆服务器以供车辆获取的,但是,在本公开的实施例中,车辆确定第二认证条件的方式并不仅限于此,其还可以是由车辆基于数字车钥匙的认证信息而自动确定的,例如,通过预先训练的安全认证模型。
根据本公开的实施例,在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作可以包括:基于所述至少一个数字车钥匙的认证信息,确定用于所述至少一个数字车钥匙的第二认证条件;其中,所述基于所述至少一个数字车钥匙的认证信息确定用于所述至少一个数字车钥匙的第二认证条件是通过预先训练的安全认证模型执行的,其中,所述安全认证模型基于所述至少一个数字车钥匙的认证信息选择用于所述至少一个数字车钥匙的第二认证条件。
图7是示出根据本公开的实施例的利用安全认证模型进行安全认证的示意性流程图。如图7所示,车辆拥有者可以在车辆或车辆服务器处设置多个安全认证模型,每个安全认证模型可以对应于前述多种第二认证条件中的一种第二认证条件,并且车辆或车辆服务器还可以提取安全认证模型的对应参数,包括各个第二认证条件判断所需的所有参数,例如,移动终端的相对位置、运动信息、移动终端用户的生理特征等等。接下来,车辆可以从数字车钥匙的认证信息中获取这些参数所对应的数值,其中,可选地,车辆可以将所获取的这些参数对应的数值发送到车辆服务器。因此,车辆或车辆服务器可以基于这些参数对应的数值来匹配安全认证模型,以从这些安全认证模型中获取与用户匹配度最高的安全认证模型,并将该安全认证模型应用于该移动终端的安全认证,例如,车辆或车辆服务器可以设置与用户匹配度最高的安全认证模型为激活安全认证模型。
如上参考图7所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆被设置有多个安全认证模型,其中每个安全认证模型对应于上述第二认证条件中的一项第二认证条件;所述车辆提取所述多个安全认证模型的对应参数;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;所述车辆从所述至少一个数字车钥匙的认证信息中获取所述多个安全认证模型的对应参数的数值;所述车辆基于所述多个安全认证模型的对应参数的所述数值来确定所述至少一个数字车钥匙与所述多个安全认证模型的匹配度,并从所述多个安全认证模型中确定与所述至少一个数字车钥匙匹配度最高的安全认证模型;所述车辆将所述安全认证模型设置为用于所述至少一个数字车钥匙的安全认证模型。
如上所述,至少一个数字车钥匙的认证信息可以用于对实际应用场景中可能出现的各种可疑(或异常)状态进行判断,从而为对是否信任数字车钥匙的选择提供更多的参考信息。具体地,在本公开的实施例中,可以基于至少一个数字车钥匙的认证信息判断该至少一个移动终端是否处于异常状态,并基于该判断来确定是否对数字车钥匙应用双重安全认证。根据本公开的实施例,在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作还可以包括:在所述至少一个数字车钥匙的认证信息满足第一认证条件的情况下,基于所述至少一个数字车钥匙的认证信息,确定所述至少一个数字车钥匙的当前状态;以及在确定所述至少一个数字车钥匙的当前状态为预定异常状态的情况下,确定所述至少一个数字车钥匙的认证信息是否满足所述第二认证条件。
可选地,在对移动终端的数字车钥匙执行安全认证时,可以首先对该数字车钥匙进行基于第一认证条件的安全认证,以该第一认证条件为安全认证的基础,在第一认证条件满足的情况下再判断是否执行进一步的安全认证。其中,该判断可以是基于异常状态判断进行的,即,在确定移动终端的数字车钥匙的当前状态属于预定异常状态时,再选择对该数字车钥匙执行基于第二认证条件的安全认证。
根据本公开的实施例,所述预定异常状态可以包括以下中的至少一个:至少两个数字车钥匙对应的移动终端之间的距离小于预定阈值;所述至少一个数字车钥匙对应的移动终端的轨迹满足预定异常轨迹条件;所述至少一个数字车钥匙对应的移动终端的速度满足预定异常速度条件;或者所述至少一个数字车钥匙对应的移动终端的用户的生理特征满足预定异常生理条件。
图8A-图8D示出了可能的异常状态示例。其中,图8A是示出根据本公开的实施例的第一异常状态的示意图,图8B是示出根据本公开的实施例的第二异常状态的示意图,图8C是示出根据本公开的实施例的第三异常状态的示意图,图8D是示出根据本公开的实施例的第四异常状态的示意图。图8E是示出根据本公开的实施例的响应于数字车钥匙的当前状态为预定异常状态的操作的流程图。
图8A示出了在两个数字车钥匙(示为BLE数字车钥匙1和2)连接至车辆的情况下,这两个数字车钥匙之间的距离小于预定阈值的异常情况。可选地,在存在两个以上的移动终端连接到车辆时,当两个移动终端之间的距离小于预定阈值,考虑到在两个距离过小的移动终端同时连接到车辆的情况在实际应用场景中较为少见,可能存在安全隐患,需要将其作为异常状态进行考虑,以进行进一步的安全认证。
图8B示出了在单个数字车钥匙(示为BLE数字车钥匙1)连接至车辆的情况下,该数字车钥匙的运动轨迹出现异常的情况。例如,在图8B所示的示例中,数字车钥匙围绕车辆重复运动,这在实际应用场景中较为少见,可能存在安全隐患(例如,移动终端的用户被追赶),需要将其作为异常状态进行考虑,以进行进一步的安全认证。
图8C示出了在单个数字车钥匙(示为BLE数字车钥匙1)连接至车辆的情况下,该数字车钥匙的运动状态出现异常的情况。例如,在图8C所示的示例中,数字车钥匙首先快速从远处冲向车辆,又立即以更快的速度逃离车辆至更远处,这在实际应用场景中较为少见,可能存在安全隐患(例如,移动终端的用户发现车辆异常并逃离),需要将其作为异常状态进行考虑,以进行进一步的安全认证。
图8D示出了在单个数字车钥匙(示为BLE数字车钥匙1)连接至车辆的情况下,该数字车钥匙的用户的生理特征出现异常的情况。例如,在图8D所示的示例中,数字车钥匙的用户以极高的心率靠近车辆(例如,心率为140),或者在另一移动终端设备的伴随下以很高的心率靠近车辆(例如,心率为130),这两种情况在实际应用场景中都较为少见,可能存在安全隐患(例如,移动终端的用户被挟持),需要将其作为异常状态进行考虑,以进行进一步的安全认征。
图8A至图8D仅为示例,本公开并不以此为限。可选地,在基于预定异常状态对移动终端的当前状态进行检测后,如果基于检测结果可以确定移动终端的当前状态属于预定异常状态,则可以对该移动终端进行进一步的安全认证,即基于第二认证条件的安全认证,如图8E所示。在图8E中,响应于确定移动终端的数字车钥匙的当前状态属于预定异常状态,可以启动双重安全认证,以执行基于第二认证条件的安全认证,并在确定数字车钥匙通过双重安全认证的情况下执行数字车钥匙对车辆的控制操作。
如上参考图8A-8D所述,本公开的系统可以包括车辆和至少一个移动终端,所述车辆可以对应于至少一个数字车钥匙,所述至少一个数字车钥匙可以位于所述至少一个移动终端,其中,所述车辆可以被配置为执行上述方法,所述系统可以被配置为:所述车辆获取预先设置的预定异常状态;所述车辆接收所述至少一个移动终端的连接请求;所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;在确定所述至少一个数字车钥匙的认证信息满足第一认证条件的情况下,所述车辆基于所述至少一个数字车钥匙的认证信息,确定所述至少一个数字车钥匙的当前状态;在确定所述至少一个数字车钥匙的当前状态为预定异常状态的情况下,所述车辆确定所述至少一个数字车钥匙的认证信息是否满足所述第二认证条件;响应于所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
图9是示出根据本公开的实施例的基于预定异常状态判断执行安全认证的流程图。
具体地,图9示出了上述异常状态判断与安全认证执行过程相结合的整体流程,该整体流程可以包括如下所示的操作。
(1)车辆/车辆服务器接收用户设置的数字车钥匙的预定异常状态,该预定异常状态可以包括如上所述的多种异常状态中的一个或多个,这些异常状态之间可以是“和”或者“或”的关系;
(2)车辆接收用户设置的第二认证条件,或者车辆预置第二认证条件,其中,该第二认证条件可以包括上述条件①至⑤中的一个或多个,这些条件之间可以是“和”或者“或”的关系;
(3)车辆接收一个或多个移动终端的连接请求;
(4)车辆判断移动终端的数字车钥匙的当前状态是否属于数字车钥匙的预定异常状态,如果属于预定异常状态,则启动双重安全认证;
(5)当数字车钥匙的双重安全认证通过时,执行数字车钥匙对车辆的控制操作。
根据本公开的又一方面,还提供了一种电子设备。图10示出了根据本公开的实施例的电子设备2000的示意图。
如图10所示,所述电子设备2000可以包括一个或多个处理器2010,和一个或多个存储器2020。其中,所述存储器2020中存储有计算机可读代码,所述计算机可读代码当由所述一个或多个处理器2010运行时,可以执行如上所述的车辆安全认证方法。
本公开的实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。上述处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,可以是X86架构或ARM架构的。
一般而言,本公开的各种示例实施例可以在硬件或专用电路、软件、固件、逻辑,或其任何组合中实施。某些方面可以在硬件中实施,而其他方面可以在可以由控制器、微处理器或其他计算设备执行的固件或软件中实施。当本公开的实施例的各方面被图示或描述为框图、流程图或使用某些其他图形表示时,将理解此处描述的方框、装置、系统、技术或方法可以作为非限制性的示例在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备,或其某些组合中实施。
例如,根据本公开的实施例的方法或装置也可以借助于图11所示的计算设备3000的架构来实现。如图11所示,计算设备3000可以包括总线3010、一个或多个CPU 3020、只读存储器(ROM)3030、随机存取存储器(RAM)3040、连接到网络的通信端口3050、输入/输出组件3060、硬盘3070等。计算设备3000中的存储设备,例如ROM 3030或硬盘3070可以存储本公开提供的车辆安全认证方法的处理和/或通信使用的各种数据或文件以及CPU所执行的程序指令。计算设备3000还可以包括用户界面3080。当然,图11所示的架构只是示例性的,在实现不同的设备时,根据实际需要,可以省略图11示出的计算设备中的一个或多个组件。
根据本公开的又一方面,还提供了一种计算机可读存储介质。图12示出了根据本公开的存储介质的示意图4000。
如图12所示,所述计算机存储介质4020上存储有计算机可读指令4010。当所述计算机可读指令4010由处理器运行时,可以执行参照以上附图描述的根据本公开的实施例的车辆安全认证方法。本公开的实施例中的计算机可读存储介质可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、双倍数据速率同步动态随机存取存储器(DDRSDRAM)、增强型同步动态随机存取存储器(ESDRAM)、同步连接动态随机存取存储器(SLDRAM)和直接内存总线随机存取存储器(DR RAM)。应注意,本文描述的方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。应注意,本文描述的方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本公开的实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行根据本公开的实施例的车辆安全认证方法。
需要说明的是,附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含至少一个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
一般而言,本公开的各种示例实施例可以在硬件或专用电路、软件、固件、逻辑,或其任何组合中实施。某些方面可以在硬件中实施,而其他方面可以在可以由控制器、微处理器或其他计算设备执行的固件或软件中实施。当本公开的实施例的各方面被图示或描述为框图、流程图或使用某些其他图形表示时,将理解此处描述的方框、装置、系统、技术或方法可以作为非限制性的示例在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备,或其某些组合中实施。
在上面详细描述的本公开的示例实施例仅仅是说明性的,而不是限制性的。本领域技术人员应该理解,在不脱离本公开的原理和精神的情况下,可对这些实施例或其特征进行各种修改和组合,这样的修改应落入本公开的范围内。
Claims (28)
1.一种车辆安全认证方法,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于至少一个移动终端,包括:
接收所述至少一个移动终端的连接请求;
获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;以及
在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作,其中,所述安全认证条件包括第一认证条件和第二认证条件。
2.根据权利要求1所述的方法,其中,所述在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作包括:
在所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件的情况下,执行所述至少一个数字车钥匙对应的操作。
3.如权利要求2所述的方法,其中,所述第二认证条件包括以下中的至少一个:
至少两个数字车钥匙的认证信息通过所述第一认证条件;
至少两个数字车钥匙通过所述第一认证条件,并且所述至少两个数字车钥匙对应的移动终端之间的相对位置都满足第一预定条件;
所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件;
所述至少一个数字车钥匙对应的移动终端通过身份信息校验;或者
所述至少一个数字车钥匙对应的移动终端执行特定操作。
4.如权利要求3所述的方法,其中,所述车辆包括多个通信节点,所述多个通信节点包括蓝牙BLE节点、近场通信NFC节点、和超宽带UWB节点中的一个或多个;
所述相对位置是通过所述多个通信节点确定的,其中,所述至少两个数字车钥匙对应的移动终端之间的相对位置包括所述至少两个数字车钥匙对应的移动终端之间的距离和角度中的一个或多个;
所述第一预定条件包括以下中的一个或多个:
所述至少两个数字车钥匙对应的移动终端之间的距离满足预定距离条件;或者
所述至少两个数字车钥匙对应的移动终端之间的角度满足预定角度条件。
5.如权利要求3所述的方法,其中,所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件包括:
对于所述至少一个数字车钥匙对应的移动终端中的每一个,所述移动终端相对于所述多个通信节点中的一个通信节点的位置满足预定位置条件;或者
对于所述至少一个数字车钥匙对应的移动终端中的每一个,所述移动终端相对于所述多个通信节点中的至少两个通信节点的轨迹满足预定轨迹条件。
6.如权利要求5所述的方法,其中,所述移动终端相对于所述多个通信节点中的一个通信节点的位置包括所述移动终端相对于所述多个通信节点中的一个通信节点的距离和角度中的一个或多个;
其中,所述移动终端相对于所述多个通信节点中的一个通信节点的位置是通过以下方式确定的:
在所述通信节点为NFC节点的情况下,通过所述NFC节点获取所述位置;
在所述通信节点为BLE节点的情况下,判断所述多个通信节点中的各个BLE节点与所述移动终端的信号强度,并通过具有与所述移动终端的最大信号强度的BLE节点获取所述位置;或者
在所述通信节点为BLE节点的情况下,通过UWB节点获取所述移动终端的位置,以确定所述移动终端相对于所述BLE节点的位置。
7.如权利要求5所述的方法,其中,所述预定轨迹条件为所述移动终端按照预定轨迹通过所述至少两个通信节点的覆盖区域,所述预定轨迹包括通过所述至少两个通信节点的覆盖区域的预定顺序和进入所述至少两个通信节点的覆盖区域的预定角度中的至少一个。
8.如权利要求3所述的方法,其中,所述身份信息校验包括针对移动终端的生物特征校验和非生物特征校验中的至少一个;
其中,所述生物特征校验与所述移动终端的面部特征、指纹特征、呼吸特征或心跳特征中的一个或多个相关;
所述非生物特征校验与所述移动终端的物理操作校验相关,所述物理操作校验包括认证密码信息校验。
9.如权利要求3所述的方法,其中,所述特定操作包括所述移动终端的可操作部件执行预定动作。
10.如权利要求9所述的方法,其中,所述可操作部件包括可折叠屏幕、柔性屏幕或卷轴屏幕。
11.如权利要求2所述的方法,其中,在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作包括:
基于所述至少一个数字车钥匙的认证信息,确定用于所述至少一个数字车钥匙的第二认证条件;
其中,所述基于所述至少一个数字车钥匙的认证信息确定用于所述至少一个数字车钥匙的第二认证条件是通过预先训练的安全认证模型执行的,其中,所述安全认证模型基于所述至少一个数字车钥匙的认证信息选择用于所述至少一个数字车钥匙的第二认证条件。
12.如权利要求2所述的方法,其中,在所述至少一个数字车钥匙的认证信息满足安全认证条件的情况下,执行所述至少一个数字车钥匙对应的操作还包括:
在所述至少一个数字车钥匙的认证信息满足第一认证条件的情况下,基于所述至少一个数字车钥匙的认证信息,确定所述至少一个数字车钥匙的当前状态;以及
在确定所述至少一个数字车钥匙的当前状态为预定异常状态的情况下,确定所述至少一个数字车钥匙的认证信息是否满足所述第二认证条件。
13.如权利要求12所述的方法,其中,所述预定异常状态包括以下中的至少一个:
至少两个数字车钥匙对应的移动终端之间的距离小于预定阈值;
所述至少一个数字车钥匙对应的移动终端的轨迹满足预定异常轨迹条件;
所述至少一个数字车钥匙对应的移动终端的速度满足预定异常速度条件;或者
所述至少一个数字车钥匙对应的移动终端的用户的生理特征满足预定异常生理条件。
14.如权利要求2所述的方法,其中,所述方法还包括:
从所述车辆的车辆服务器同步所述第二认证条件,所述第二认证条件由移动终端设置于所述车辆服务器。
15.如权利要求2所述的方法,其中,所述在所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件的情况下,执行所述至少一个数字车钥匙对应的操作还包括:
确定所述至少一个数字车钥匙的认证信息是否满足所述第一认证条件;
其中,所述确定所述至少一个数字车钥匙的认证信息是否满足所述第一认证条件包括:
所述至少一个移动终端与所述车辆建立蓝牙通信连接;
所述车辆通知所述至少一个移动终端成功建立蓝牙通信连接并且所述至少一个数字车钥匙的使用状态正常;
所述车辆与所述至少一个移动终端进行快速认证;
响应于快速认证失败,所述车辆与所述至少一个移动终端进行标准认证;
响应于标准认证失败且错误原因是所述至少一个数字车钥匙的标识符未知,所述车辆从所述至少一个移动终端获取朋友钥匙认证信息,并用所述车辆的主数字车钥匙公钥验证所述朋友钥匙认证信息中的签名,响应于所述签名的验证通过,所述车辆保存所述朋友钥匙认证信息中的至少一个数字车钥匙的公钥,并用所述至少一个数字车钥匙的公钥验证所述至少一个移动终端传输的签名;
响应于标准认证失败且错误原因不是所述至少一个数字车钥匙的标识符未知,确定所述至少一个移动终端与所述车辆之间的认证失败,并确定所述至少一个数字车钥匙的认证信息不满足所述第一认证条件;
响应于快速认证成功或标准认证成功或所述至少一个移动终端的签名通过,所述车辆与所述至少一个移动终端建立安全信息通道并获取所述至少一个数字车钥匙的业务数据,并且确定所述至少一个数字车钥匙的认证信息满足所述第一认证条件。
16.如权利要求15所述的方法,其中,所述车辆与所述至少一个移动终端进行标准认证包括:
所述车辆生成车辆临时公私钥对;
所述车辆向所述至少一个移动终端发送公钥交换请求,传输车辆临时公钥和车辆标识符;
所述至少一个移动终端生成数字车钥匙临时公私钥对;
所述至少一个移动终端向所述车辆发送公钥交换请求响应,并返回数字车钥匙临时公钥和数字车钥匙标识符;
所述车辆生成车辆认证信息,所述车辆认证信息包括数字车钥匙临时公钥、车辆临时公钥和数字车钥匙标识符相关信息,并使用车辆私钥对车辆认证信息进行签名,以用于所述至少一个移动终端验证所述车辆的身份;
所述车辆向所述至少一个移动终端发送标准认证请求,并向所述至少一个移动终端传输车辆认证信息签名;
所述至少一个移动终端使用车辆公钥验证所述车辆认证信息签名;
在所述车辆认证信息签名验证通过的情况下,所述至少一个移动终端生成数字车钥匙认证信息,所述数字车钥匙认证信息包括数字车钥匙临时公钥、车辆临时公钥和车辆ID相关信息,并使用数字车钥匙私钥对所述数字车钥匙认证信息进行签名;
所述至少一个移动终端向所述车辆发送标准认证请求响应,并向所述车辆传输数字车钥匙认证信息签名;
所述至少一个移动终端与所述车辆使用临时密钥对协商对称密钥,并根据所协商的对称密钥,使用密钥派生函数算法生成安全通道密钥和快速认证密钥,并且所述至少一个移动终端使用相同的密钥协商算法和密钥派生函数算法生成安全通道密钥和快速认证密钥,基于相同的安全通道密钥,所述至少一个移动终端与所述车辆建立安全通道;
根据所述至少一个移动终端传输的数字车钥匙标识符,所述车辆内部查询数字车钥匙标识符以获取对应的数字车钥匙公钥,在所述车辆无法查询到所述数字车钥匙标识符及其对应的数字车钥匙公钥的情况下,获取朋友钥匙的数字车钥匙公钥;
在所述车辆内部查询到所述数字车钥匙标识符对应的数字车钥匙公钥的情况下或获取到所述朋友钥匙的数字车钥匙公钥的情况下,使用所述数字车钥匙标识符对应的数字车钥匙公钥对所述至少一个移动终端传输的数字车钥匙认证信息签名进行验证;
在所述验证成功的情况下,确定所述标准认证成功。
17.如权利要求15所述的方法,其中,所述车辆与所述至少一个移动终端进行快速认证包括:
所述车辆生成车辆临时公私钥对;
所述车辆向所述至少一个移动终端发送公钥交换请求,并传输车辆临时公钥和车辆标识符;
所述至少一个移动终端生成数字车钥匙临时公私钥对;
所述至少一个移动终端使用快速认证密钥和密钥派生函数算法生成第一密钥和安全通道密钥;
所述至少一个移动终端使用第一密钥生成数字车钥匙快速认证信息;
所述至少一个移动终端向所述车辆发送公钥交换请求响应,并返回数字车钥匙快速认证信息、数字车钥匙临时公钥和数字车钥匙标识符;
在所述车辆没有找到所述数字车钥匙标识符对应的快速认证密钥的情况下,所述车辆与所述至少一个移动终端进行快速认证,并且在所述车辆找到所述数字车钥匙标识符对应的快速认证密钥的情况下,使用所述快速认证密钥和密钥派生函数算法生成第一密钥和安全通道密钥;
所述车辆使用第一密钥对数字车钥匙快速认证信息进行验证,完成所述车辆对所述至少一个移动终端的认证;
所述车辆使用第一密钥生成车辆快速认证信息;
所述车辆向所述至少一个移动终端发送所述快速认证请求,并传输车辆快速认证信息;
所述至少一个移动终端使用第一密钥对所述车辆快速认证信息进行验证,完成所述至少一个移动终端对所述车辆的认证;
所述至少一个移动终端向所述车辆发送快速认证请求响应,在所述车辆对所述至少一个移动终端的认证和所述至少一个移动终端对所述车辆的认证均成功的情况下,确定快速认证成功。
18.一种车辆,所述车辆被配置为执行权利要求1至17中任一项所述的方法。
19.一种移动终端,所述移动终端包括至少一个数字车钥匙,所述数字车钥匙被配置为与执行权利要求1至17中任一项所述的方法的车辆进行交互。
20.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求1对应的方法,所述系统被配置为:
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
响应于至少两个数字车钥匙的认证信息在预定时间段内通过第一认证条件,并且所述至少两个数字车钥匙对应的移动终端之间的相对位置都满足第一预定条件,确定所述至少一个数字车钥匙的认证信息满足第二认证条件;
响应于确定所述至少一个数字车钥匙的认证信息满足第二认证条件,执行所述至少一个数字车钥匙对应的操作。
21.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求1对应的方法,所述系统被配置为:
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
所述车辆基于所述至少一个数字车钥匙的认证信息确定所述至少一个数字车钥匙对应的移动终端的轨迹;
响应于所述至少一个数字车钥匙对应的移动终端的轨迹满足第二预定条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;
响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
22.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求1对应的方法,所述系统被配置为:
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
所述车辆触发所述至少一个移动终端进行身份信息校验;
所述至少一个移动终端进行身份信息校验,并向所述车辆返回身份信息校验结果;
响应于所述身份信息校验结果通过,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;
响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
23.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求1对应的方法,所述系统被配置为:
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
响应于所述至少一个移动终端执行预定操作,确定所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息满足所述第二认证条件;
响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
24.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求3对应的方法,所述系统被配置为:
所述车辆从所述车辆的车辆服务器同步所述第二认证条件;
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
在所述第二认证条件包括权利要求3所述的第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为与关系的情况下,响应于所述至少一个数字车钥匙的认证信息同时满足所述两项第二认证条件,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;
在所述第二认证条件包括权利要求3所述的第二认证条件中的两项第二认证条件且所述两项第二认证条件的关系为或关系的情况下,响应于所述至少一个数字车钥匙的认证信息满足所述两项第二认证条件中的任一项,确定所述至少一个数字车钥匙的认证信息满足所述第二认证条件;
响应于所述至少一个数字车钥匙的认证信息满足第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
25.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求3对应的方法,所述系统被配置为:
所述车辆被设置有多个安全认证模型,其中每个安全认证模型对应于权利要求3所述的第二认证条件中的一项第二认证条件;
所述车辆提取所述多个安全认证模型的对应参数;
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
所述车辆从所述至少一个数字车钥匙的认证信息中获取所述多个安全认证模型的对应参数的数值;
所述车辆基于所述多个安全认证模型的对应参数的所述数值来确定所述至少一个数字车钥匙与所述多个安全认证模型的匹配度,并从所述多个安全认证模型中确定与所述至少一个数字车钥匙匹配度最高的安全认证模型;
所述车辆将所述安全认证模型设置为用于所述至少一个数字车钥匙的安全认证模型。
26.一种系统,所述系统包括车辆和至少一个移动终端,所述车辆对应于至少一个数字车钥匙,所述至少一个数字车钥匙位于所述至少一个移动终端,其中,所述车辆被配置为执行权利要求1对应的方法,所述系统被配置为:
所述车辆获取预先设置的预定异常状态;
所述车辆接收所述至少一个移动终端的连接请求;
所述车辆获取所述至少一个移动终端上的所述至少一个数字车钥匙的认证信息;
在确定所述至少一个数字车钥匙的认证信息满足第一认证条件的情况下,所述车辆基于所述至少一个数字车钥匙的认证信息,确定所述至少一个数字车钥匙的当前状态;
在确定所述至少一个数字车钥匙的当前状态为预定异常状态的情况下,所述车辆确定所述至少一个数字车钥匙的认证信息是否满足所述第二认证条件;
响应于所述至少一个数字车钥匙的认证信息满足所述第一认证条件和所述第二认证条件,执行所述至少一个数字车钥匙对应的操作。
27.一种计算机程序产品,所述计算机程序产品存储在计算机可读存储介质上,并且包括计算机指令,所述计算机指令在由处理器运行时使得计算机设备执行权利要求1至17中任一项所述的方法。
28.一种电子设备,所述的包括:一个或多个处理器;以及一个或多个存储器,其中,所述一个或多个存储器中存储有计算机可执行程序,当由所述处理器执行所述计算机可执行程序时,执行权利要求1至17中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211038023.2A CN117676468A (zh) | 2022-08-26 | 2022-08-26 | 车辆安全认证方法 |
PCT/CN2023/114924 WO2024041635A1 (zh) | 2022-08-26 | 2023-08-25 | 车辆安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211038023.2A CN117676468A (zh) | 2022-08-26 | 2022-08-26 | 车辆安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117676468A true CN117676468A (zh) | 2024-03-08 |
Family
ID=90012559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211038023.2A Pending CN117676468A (zh) | 2022-08-26 | 2022-08-26 | 车辆安全认证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117676468A (zh) |
WO (1) | WO2024041635A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110310389A (zh) * | 2018-08-30 | 2019-10-08 | 林德(中国)叉车有限公司 | 一种基于叉车钥匙的身份认证和信息存储系统及叉车钥匙 |
CN111835689B (zh) * | 2019-04-22 | 2021-06-15 | 华为技术有限公司 | 数字钥匙的身份认证方法、终端设备及介质 |
CN113920616B (zh) * | 2020-06-24 | 2023-08-08 | 广州汽车集团股份有限公司 | 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙 |
CN112995948B (zh) * | 2021-02-03 | 2023-04-07 | 北京小米移动软件有限公司 | 车辆功能控制方法、车辆功能控制装置及存储介质 |
-
2022
- 2022-08-26 CN CN202211038023.2A patent/CN117676468A/zh active Pending
-
2023
- 2023-08-25 WO PCT/CN2023/114924 patent/WO2024041635A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024041635A1 (zh) | 2024-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110798795B (zh) | 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备 | |
EP3215973B1 (en) | Distributing biometric authentication between devices in an ad hoc network | |
CN111835689B (zh) | 数字钥匙的身份认证方法、终端设备及介质 | |
KR101881167B1 (ko) | 차량 제어 시스템 | |
KR101586228B1 (ko) | 얼굴인식과 동작인식을 이용한 자동차 제어 장치 및 방법 | |
US20170278330A1 (en) | Method and apparatus for wireless vehicular access device authentication | |
CN107685711B (zh) | 用于车辆的接近度确认被动访问系统 | |
JP6337642B2 (ja) | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント | |
CN105282868B (zh) | 用于临时加入WiFi网络的系统和方法 | |
JP6696942B2 (ja) | 車両保安システム及び車両保安方法 | |
JP6588518B2 (ja) | カーシェアリングシステム | |
US20160210454A1 (en) | System, apparatus, and method for access control | |
IL258598A (en) | System and method for method control | |
KR20160121775A (ko) | 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법 | |
US20160328714A1 (en) | Method and apparatus for authenticating payment related information in mobile communication system | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
CN104869121A (zh) | 一种基于802.1x的认证方法及装置 | |
JP6898139B2 (ja) | ユーザ認証システム及びユーザ認証方法 | |
CN112954647B (zh) | 车辆蓝牙钥匙注册方法、装置、计算机设备及存储介质 | |
KR20190130206A (ko) | 분실 보안이 강화된 IoT기기 제3자 보안인증 시스템 및 방법 | |
US20180152447A1 (en) | Network device and method for accessing a data network from a network component | |
KR101407443B1 (ko) | 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법 | |
CN117676468A (zh) | 车辆安全认证方法 | |
CN108540497A (zh) | 智能网关及其连接控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |