CN117813804A - 通信方法及相关设备 - Google Patents

通信方法及相关设备 Download PDF

Info

Publication number
CN117813804A
CN117813804A CN202280007451.0A CN202280007451A CN117813804A CN 117813804 A CN117813804 A CN 117813804A CN 202280007451 A CN202280007451 A CN 202280007451A CN 117813804 A CN117813804 A CN 117813804A
Authority
CN
China
Prior art keywords
key
vehicle
certificate
temporary
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280007451.0A
Other languages
English (en)
Inventor
欧刚彦
沙庆迪
李大锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN117813804A publication Critical patent/CN117813804A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例提供一种通信方法及相关设备,涉及智能汽车领域,该方法包括:基于汽车智能钥匙确定钥匙凭证信息;将钥匙凭证信息发送给服务器。本申请实施例提供的方法,能够提升汽车智能钥匙全生命周期的网络安全。

Description

通信方法及相关设备 技术领域
本申请实施例涉及安全领域,尤其涉及一种通信方法及相关设备。
背景技术
随着移动互联网的快速发展,移动管家等手机应用可以将手机的控制功能整合到汽车模块上,实现手机与汽车之间的智能对接,由此可以给用户带来用车的舒适和便捷操控。汽车智能钥匙不仅可以替代传统汽车钥匙,同时还可以增加手机远程启动、无钥匙进入及自动开关车门等功能。
但是,汽车智能钥匙的网络安全等级远远没有达到相应的要求,导致其网络安全问题非常突出,例如,汽车智能钥匙在生成、分发、使用和更新过程中面临巨大的安全风险。目前,业界的汽车智能钥匙都无法实现端到端全生命周期的安全性,由此在某些薄弱环节面临被攻击的风险,给用户和原始设备制造商(Original Equipment Manufacturer,OEM)带来巨大的经济损失。其中,汽车智能钥匙的网络安全问题是当前智能汽车TOP3的网络攻击,因此,为了避免上述网络安全问题,需要端到端的保证云端、手机端、车辆端的整个汽车智能钥匙系统的网络安全,并将云端、手机端、车辆端的网络安全等级提高到相同的高安全等级。而如何保证端到端的网络安全成为亟需解决的一个系统性问题。
发明内容
本申请实施例提供了一种通信方法及相关设备,以提供一种对汽车智能钥匙进行上传、分发及使用的方式,由此可以提升汽车智能钥匙的网络安全。
第一方面,本申请实施例提供了一种通信方法,应用于车辆,车辆包括汽车智能钥匙,汽车智能钥匙为用于控制车辆的电子钥匙信息,包括:
基于汽车智能钥匙确定钥匙凭证信息;
将钥匙凭证信息发送给服务器。
本申请实施例可以在汽车智能钥匙上传至服务器的过程中,提升汽车智能钥匙的网络安全。
其中一种可能的实现方式中,所述基于所述汽车智能钥匙确定钥匙凭证信息包括:
使用汽车智能钥匙作为密钥对汽车智能钥匙进行加密,得到钥匙凭证信息。
本申请实施例中,通过汽车智能钥匙作为密钥对汽车智能钥匙进行加密,可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,车辆还包括与车辆对应的车辆身份识别信息,所述基于汽车智能钥匙确定钥匙凭证信息包括:
使用第一私钥对汽车智能钥匙及车辆身份识别信息进行签名,得到签名数据;
获取第二公钥,并使用第二公钥对签名数据、汽车智能钥匙、车辆身份识别信息进行加密,得到第一密文;其中,第二公钥由服务器发送给车辆;
基于第一密文与第一公钥生成钥匙凭证信息,第一公钥与第一私钥对应。
本申请实施例中,通过私钥对车智能钥匙及车辆身份识别信息进行签名,以及使用公钥对签名数据、汽车智能钥匙、车辆身份识别信息进行加密,可以提高汽车智能钥匙的安全性
其中一种可能的实现方式中,所述方法还包括:
将第一证书发送给服务器,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
本申请实施例中,通过第一证书的发送,由此可以使得服务器可以基于第一证书验证车辆的身份,由此可以提高安全性。
其中一种可能的实现方式中,所述方法还包括:
根据第二证书对第二公钥进行验证。
本申请实施例中,通过第二证书对第二公钥进行验证,由此可以保证第二公钥是服务器发送的,避免他人对第公钥进行篡改,从而可以保证加密数据的安全性。
其中一种可能的实现方式中,所述根据第二证书对第二公钥进行验证之前,所述方法还包括:
接收服务器发送的第二证书,第二证书包括服务器的身份信息及第二公钥,第二证书由第三方机构签名后颁发给服务器。
本申请实施例中,通过对第二证书的接收,可以基于第二证书验证服务器的身份,由此可以提高安全性。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,所述接收服务器发送的第二证书之后,所述方法还包括:
根据根证书对第二证书进行验签。
本申请实施例中,通过根证书对第二证书进行验签,由此可以保证第二证书的真实性,避免第二证书被伪造。
其中一种可能的实现方式中,第二证书预置在车辆中。
其中一种可能的实现方式中,第一公钥及第一私钥在车辆的安全模块中生成。
本申请实施例中,由于第一公钥及第一私钥在车辆的安全模块中生成,由此可以提高第一公钥及第一私钥的安全性。
其中一种可能的实现方式中,汽车智能钥匙是在车辆的出厂模式下生成。
本申请实施例中,由于汽车智能钥匙是在车辆的出厂模式下生成,由此可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述方法还包括:
基于汽车智能钥匙周期性更新钥匙凭证信息;
将更新后得到的钥匙凭证信息发送给服务器。
本申请实施例中,通过周期性更新汽车智能钥匙,由此可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述将更新后得到的钥匙凭证信息发送给服务器之后,所述方法还包括:
发送钥匙更新提示给第一电子设备,用于提示用户更新汽车智能钥匙。
本申请实施例通过主动提醒的方式提醒用户更新汽车智能钥匙,可以提高用户的使用体验。
其中一种可能的实现方式中,所述方法还包括:
接收第一电子设备发送的钥匙更新请求,其中,钥匙更新请求用于请求生成新的汽车智能钥匙;
基于新的汽车智能钥匙确定新的钥匙凭证信息;
将新的钥匙凭证信息发送给服务器。
本申请实施例中,通过用户主动请求的方式更新汽车智能钥匙,由此可以提高汽车智能钥匙更新的灵活性,同时也提高了汽车智能钥匙的安全性。
其中一种可能的实现方式中,钥匙更新请求包括旧的汽车智能钥匙,所述基于新的汽车智能钥匙确定新的钥匙凭证信息之前,所述方法还包括:
对旧的汽车智能钥匙进行认证。
本申请实施例中,在更新汽车智能钥匙之前,对旧的汽车智能钥匙进行认证,避免有不法用户恶意窃取汽车智能钥匙,由此可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述方法还包括:
若检测到对第一电子设备请求使用新的汽车智能钥匙的认证通过,删除车辆中的旧的汽车智能钥匙。
本申请实施例中,当成功更新汽车智能钥匙后,删除旧汽车智能钥匙,可以有效节省车辆的存储资源。
第二方面,本申请实施例还提供了一种通信方法,应用于车辆,包括:
发送随机值给第一电子设备;
接收第一电子设备发送的第一控制消息;其中,第一控制消息基于汽车智能钥匙及随机值生成;
基于汽车智能钥匙及随机值对第一控制消息进行校验,若校验通过,则根据第一控制消息控制车辆。
本申请实施例可以有效实现在钥匙使用的过程中,提升汽车智能钥匙的网络安全。
其中一种可能的实现方式中,所述基于汽车智能钥匙及随机值对第一控制消息进行校验包括:
基于汽车智能钥匙及随机值生成第二控制消息;
将第二控制消息与第一控制消息进行比对;
所述若校验通过,则根据第一控制消息控制车辆包括:
若第一控制消息与第二控制消息一致,则根据第一控制消息控制车辆。
本申请实施例中,通过对控制消息的一致性校验,可以验证控制消息的正确性,由此可以提升汽车智能钥匙的网络安全。
第三方面,本申请实施例还提供了一种通信方法,应用于车辆,包括:
获取第二电子设备发送的操控请求;其中,操控请求包括临时钥匙和控制指令;
对临时钥匙进行校验;
根据第一有效时间段进行时间有效性校验;第一有效时间段用于表征临时钥匙的有效时间段;第一有效时间段存储于车辆的安全模块;
若临时钥匙校验通过且时间有效性校验通过,则根据第二电子设备的控制指令对车辆进行操控。
本申请实施例可以有效实现在用户借车过程中,提升汽车智能钥匙的网络安全。
其中一种可能的实现方式中,所述获取第二电子设备发送的操控请求之前,所述方法还包括:
获取用车请求;其中,用车请求包括第一有效时间段;
根据第一有效时间段生成临时钥匙;
将临时钥匙发送给服务器。
本申请实施例可以有效实现在车辆联网的情况下的用户借车。
其中一种可能的实现方式中,用车请求由第一电子设备通过短距通信方式发送。
本申请实施例中,通过第一电子设备与车辆的直接通信,可以简便用户的操作,提高用户的使用体验。
其中一种可能的实现方式中,用车请求由第一电子设备通过移动网络发送。
本申请实施例可以实现用户对车辆的远程控制,从而可以方便用户对车辆的控制。
其中一种可能的实现方式中,用车请求由租车平台发送。
本申请实施例可以实现由第三方对车辆的控制。
其中一种可能的实现方式中,用车请求还包括签名后的汽车智能钥匙,签名后的汽车智能钥匙经第三私钥对汽车智能钥匙签名后获得,所述获取用车请求之后,所述方法还包括:
根据第三公钥对汽车智能钥匙进行验签,第三公钥由第一电子设备发送给车辆。
其中一种可能的实现方式中,所述方法还包括:
将第一证书发送给第一电子设备,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
其中一种可能的实现方式中,根据第三证书对第三公钥进行验证。
其中一种可能的实现方式中,所述根据第三证书对第三公钥进行验证之前,所述方法还包括:
接收第一电子设备发送的第三证书,第三证书包括第一电子设备的身份信息及第三公钥,第三证书由第三方机构签名后颁发给第一电子设备。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,所述接收第一电子设备发送的第三证书之后,所述方法还包括:
根据根证书对第三证书进行验签。
其中一种可能的实现方式中,第一有效时间段经汽车智能钥匙进行加密,所述根据汽车智能钥匙进行认证之后,所述方法还包括:
使用汽车智能钥匙对加密的第一有效时间段进行解密,并将解密后的第一有效时间段进行安全存储。
其中一种可能的实现方式中,所述方法还包括:
接收第二电子设备发送的加密数据;其中,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成;
使用汽车智能钥匙对加密数据进行解密,获得临时凭据及第一有效时间段;
对临时凭据和第一有效时间段进行校验;
若校验通过,则生成临时钥匙;
根据加密数据对临时钥匙加密后得到加密临时钥匙,并将加密临时钥匙发送第二电子设备。
本申请实施例可以有效实现在车辆未联网的情况下的用户借车。
其中一种可能的实现方式中,所述生成临时钥匙之后,所述方法还包括:
将第一有效时间段进行安全存储。
其中一种可能的实现方式中,临时凭据基于汽车智能钥匙和第一有效时间段生成,加密数据由第一电子设备发送给服务器。
其中一种可能的实现方式中,操控请求包括加密的临时钥匙,加密的临时钥匙经第一公钥进行加密后获得,所述对临时钥匙进行校验之前,所述方法还包括:
使用第一私钥对加密的临时钥匙进行解密,得到临时钥匙。
其中一种可能的实现方式中,所述方法还包括:
将第一证书发送给第二电子设备,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
其中一种可能的实现方式中,所述方法还包括:
根据第四证书对第四公钥进行验证,其中,第四公钥由第二电子设备发送给车辆。
其中一种可能的实现方式中,所述根据第四证书对第四公钥进行验证之前,所述方法还包括:
接收第二电子设备发送的第四证书,第四证书包括第二电子设备的身份信息及第四公钥,第四证书由第三方机构签名后颁发给第二电子设备。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,所述接收第二电子设备发送的第四证书之后,所述方法还包括:
根据根证书对第四证书进行验签。
其中一种可能的实现方式中,所述对临时钥匙进行校验包括:
发送随机值给第二电子设备;
接收第二电子设备发送的第一控制消息;其中,第一控制消息基于临时钥匙及随机值生成;
基于临时钥匙及随机值对第一控制消息进行临时钥匙校验。
其中一种可能的实现方式中,所述方法还包括:
向第二电子设备发送钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
本申请实施例通过主动提醒的方式提醒用户临时钥匙已失效,由此可以避免用户错误使用临时钥匙,从而可以提高用户的使用体验。
其中一种可能的实现方式中,所述向第二电子设备发送钥匙失效通知之前,所述方法还包括:
若检测到当前系统时间超过第一有效时间段后,将临时钥匙设置为失效。
其中一种可能的实现方式中,所述方法还包括:
若时间有效性校验不通过,提示用户临时钥匙已过期。
第四方面,本申请实施例还提供了一种通信方法,应用于服务器,包括:
接收钥匙凭证信息;
将钥匙凭证信息进行安全存储,安全存储为通过安全加密手段进行存储。
本申请实施例可以在汽车智能钥匙上传至服务器的过程中,提升汽车智能钥匙的网络安全。
其中一种可能的实现方式中,钥匙凭证信息包括第一密文及第一公钥,所述将钥匙凭证信息进行安全存储包括:
使用第二私钥对第一密文进行解密,得到签名数据、汽车智能钥匙及车辆身份识别信息;
使用第一公钥对签名数据进行验签;
若验签通过,则将汽车智能钥匙与车辆身份识别信息进行安全存储。
其中一种可能的实现方式中,所述方法还包括:
获取第三公钥,并使用第三公钥对汽车智能钥匙进行加密,得到加密汽车智能钥匙;其中,第三公钥由第一电子设备发送给服务器;
将加密汽车智能钥匙发送给第一电子设备。
本申请实施例中,通过第三公钥对汽车智能钥匙进行加密后发送给第一电子设备,由此可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述将加密汽车智能钥匙发送给第一电子设备之前,所述方法还包括:
接收注册请求;其中,注册请求包括用户账号及与用户账号对应的车辆身份识别信息;
基于注册请求创建用户账号,用户账号与汽车智能钥匙和车辆身份识别信息对应。
本申请实施例中,通过用户在服务器的注册,由此可以使得服务器在发送汽车智能钥匙之前,对用户进行账号校验,由此可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述方法还包括:
将第二证书发送给车辆,第二证书包括服务器的身份信息及第二公钥,第二证书由第三方机构签名后颁发给服务器,第二证书用于对第二公钥进行验证。
其中一种可能的实现方式中,所述方法包括:
根据第一证书对第一公钥进行验证。
其中一种可能的实现方式中,所述根据第一证书对第一公钥进行验证之前,所述方法还包括:
接收车辆发送的第一证书,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆。
其中一种可能的实现方式中,服务器预先存储根证书,根证书用于校验证书,所述根据第一证书对第一公钥进行验证之后,所述方法还包括:
根据根证书对第一证书进行验签。
其中一种可能的实现方式中,第一证书预置在服务器中。
其中一种可能的实现方式中,第一公钥在车辆的安全模块中生成。
其中一种可能的实现方式中,汽车智能钥匙是在车辆的出厂模式下生成。
其中一种可能的实现方式中,所述接收钥匙凭证信息之后,所述方法还包括:
周期性接收钥匙凭证信息,用于周期性更新钥匙凭证信息。
其中一种可能的实现方式中,所述周期性接收钥匙凭证信息之后,所述方法还包括:
发送钥匙更新提示给第一电子设备,用于提示用户更新汽车智能钥匙。
其中一种可能的实现方式中,所述方法还包括:
接收凭证更新指示,其中,凭证更新指示用于指示更新钥匙凭证信息,凭证更新指示包括新的钥匙凭证信息;
基于凭证更新指示对钥匙凭证信息进行更新。
其中一种可能的实现方式中,凭证更新指示还包括旧的汽车智能钥匙,服务器中存储旧的汽车智能钥匙,新的钥匙凭证信息包括新的汽车智能钥匙,所述基于凭证更新指示对钥匙凭证信息进行更新之前,所述方法还包括:
对旧的汽车智能钥匙进行认证。
其中一种可能的实现方式中,所述方法还包括:
若检测到对新的钥匙凭证信息的认证通过,存储新的钥匙凭证信息,并删除旧的钥匙凭证信息。
第五方面,本申请实施例还提供了一种通信方法,应用于服务器,包括:
接收第二电子设备发送的钥匙获取请求,其中,钥匙获取请求用于请求获取第一信息;其中,第一信息用于确定临时钥匙;
将第一信息发送给第二电子设备。
其中一种可能的实现方式中,第一信息为临时钥匙,所述将第一信息发送给第二电子设备包括:
使用第四公钥将临时钥匙进行加密后发送给第二电子设备,其中,第四公钥由第二电子设备发送给服务器。
其中一种可能的实现方式中,临时钥匙由车辆发送给服务器。
其中一种可能的实现方式中,第一信息为加密数据,所述将第一信息发送给第二电子设备包括:
将加密数据发送给第二电子设备,其中,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成,第一有效时间段用于表征临时钥匙的有效时间段。
其中一种可能的实现方式中,加密数据由第一电子设备发送给服务器。
其中一种可能的实现方式中,钥匙获取请求包括临时账号,钥匙获取请求用于请求获取与临时账号对应的第一信息。
第六方面,本申请实施例提供了一种通信方法,应用于第一电子设备,包括:
接收车辆发送的随机值;
获取汽车智能钥匙,根据汽车智能钥匙及随机值生成第一控制消息,其中,第一 控制消息用于控制车辆;
将第一控制消息发送给车辆。
本申请实施例可以在用户使用钥匙对车辆进行控制的过程中,提升车辆的安全性。
其中一种可能的实现方式中,第一控制消息在可信执行环境TEE中生成。
本申请实施例中,通过将第一控制消息在可信执行环境TEE中生成,可以提高第一控制消息的安全性,避免第一控制消息被窃取,从而可以提高车辆的安全性。
其中一种可能的实现方式中,所述获取汽车智能钥匙包括:
接收服务器发送的加密汽车智能钥匙;其中,加密汽车智能钥匙由服务器使用第三公钥对汽车智能钥匙加密后获得,第三公钥由第一电子设备发送给服务器;
使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙。
其中一种可能的实现方式中,第三公钥和第三私钥在第一电子设备的可信执行环境TEE中生成。
本申请实施例中,通过将第三公钥和第三私钥在可信执行环境TEE中生成,可以提高第三公钥和第三私钥的安全性,避免第三公钥和第三私钥被窃取,从而可以提高车辆的安全性。
其中一种可能的实现方式中,所述使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙包括:
在第一电子设备的可信执行环境TEE中,使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙;
所述使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙之后,所述方法还包括:
将汽车智能钥匙存储在第一电子设备的可信执行环境TEE中。
本申请实施例中,通过在可信执行环境TEE中进行解密和存储的操作,可以提高汽车智能钥匙的安全性。
其中一种可能的实现方式中,所述接收服务器发送的加密汽车智能钥匙之前,所述方法还包括:
向服务器发送钥匙请求,钥匙请求包括用户账号,钥匙请求用于获取与用户账号对应的汽车智能钥匙。
其中一种可能的实现方式中,所述方法还包括:
向车辆发送钥匙更新请求;其中,钥匙更新请求用于生成新的汽车智能钥匙;
从服务器获取新的汽车智能钥匙。
其中一种可能的实现方式中,所述从服务器获取新的汽车智能钥匙之后,所述方法还包括:
使用新的汽车智能钥匙与车辆进行认证;
若认证通过,删除第一电子设备中的旧的汽车智能钥匙。
第七方面,本申请实施例提供了一种通信方法,应用于第一电子设备,包括:
响应于检测到的用户的用车操作,发送第二信息,其中,第二信息用于确定临时钥匙。
其中一种可能的实现方式中,所述响应于检测到的用户的用车操作,发送第二信息包括:
响应于检测到的用户的用车操作,向车辆发送用车请求,其中,用车请求包括第一有效时间段。
其中一种可能的实现方式中,第一有效时间段经汽车智能钥匙进行加密。
其中一种可能的实现方式中,用车请求还包括汽车智能钥匙。
其中一种可能的实现方式中,所述响应于检测到的用户的用车操作,发送第二信息包括:
响应于检测到的用户的用车操作,基于汽车智能钥匙和第一有效时间段生成临时凭据;
使用汽车智能钥匙对临时凭据和第一有效时间段进行加密,得到加密数据,并将加密数据发送给服务器。
第八方面,本申请实施例提供了一种通信方法,应用于第二电子设备,包括:
向服务器发送钥匙获取请求,其中,钥匙获取请求用于请求获取第一信息;其中,第一信息用于确定临时钥匙;
接收服务器发送的第一信息;
基于第一信息向车辆发送操控请求,其中,操控请求包括临时钥匙和控制指令,控制指令用于对车辆进行操控。
其中一种可能的实现方式中,第一信息为加密的临时密钥,加密的临时密钥经第四公钥对临时钥匙加密后获得,所述接收服务器发送的第一信息后,所述方法还包括:
使用第四私钥对加密的临时密钥进行解密,得到临时密钥。
其中一种可能的实现方式中,第一信息为加密数据,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成,第一有效时间段用于表征临时钥匙的有效时间段。
其中一种可能的实现方式中,所述方法还包括:
接收钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
其中一种可能的实现方式中,钥匙获取请求还包括临时账号,钥匙获取请求用于请求获取与临时账号对应的第一信息。
第九方面,本申请实施例提供了一种通信方法,应用于租车平台,包括:
获取第一有效时间段;
从服务器获取汽车智能钥匙;
将汽车智能钥匙作为密钥,给第一有效时间段进行加密后发送给车辆。
本申请实施例可以通过给汽车智能钥匙设置有效时间段,有效实现用户的租车。
其中一种可能的实现方式中,所述方法还包括:
向服务器申请临时账号,临时账号与临时钥匙对应;
将临时账号发送给第二电子设备。
其中一种可能的实现方式中,所述方法还包括:
发送钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
本申请实施例中,通过通知的方式指示临时租车钥匙失效,可以在特殊场景例如 提前退租的场景下完成退租,由此可以提高退租的效率。
第十方面,本申请实施例提供一种通信装置,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第一至第三方面任一所述的通信方法。
第十一方面,本申请实施例还提供一种通信装置,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第四或第五方面所述的通信方法。
第十二方面,本申请实施例还提供一种通信装置,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第六或第七方面所述的通信方法。
第十三方面,本申请实施例还提供一种通信装置,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第八方面所述的通信方法。
第十四方面,本申请实施例还提供一种通信装置,包括:一个或多个功能模块,所述一个或多个功能模块用于执行如第九方面所述的通信方法。
第十五方面,本申请实施例提供一种车辆,包括:处理器和存储器,存储器用于存储计算机程序;处理器用于运行计算机程序,执行如第一至第三方面任一所述的通信方法。
第十六方面,本申请实施例提供一种服务器,包括:处理器和存储器,存储器用于存储计算机程序;处理器用于运行计算机程序,执行如第四或第五方面所述的通信方法。
第十七方面,本申请实施例提供一种第一电子设备,包括:处理器和存储器,存储器用于存储计算机程序;处理器用于运行计算机程序,执行如第六或第七方面所述的通信方法。
第十八方面,本申请实施例提供一种第二电子设备,包括:处理器和存储器,存储器用于存储计算机程序;处理器用于运行计算机程序,执行如第八方面所述的通信方法。
第十九方面,本申请实施例提供一种租车平台,包括:处理器和存储器,存储器用于存储计算机程序;处理器用于运行计算机程序,执行如第九方面所述的通信方法。
第二十方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机实现如第一方面至第九方面任一所述的通信方法。
第二十一方面,提供了一种通信系统,包括:第十五方面提供的车辆、第十六方面提供的服务器及第十七方面提供的第一电子设备。
附图说明
图1为本申请实施例提供的电子设备的硬件结构示意图;
图2为本申请实施例提供的服务器的硬件结构示意图;
图3为本申请实施例提供的车辆的硬件结构示意图;
图4为本申请实施例提供的应用场景的架构示意图;
图5为本申请提供的通信方法一个实施例的流程示意图;
图6为本申请提供的通信方法另一个实施例的流程示意图;
图7为本申请提供的通信方法再一个实施例的流程示意图;
图8为本申请提供的通信方法再一个实施例的流程示意图;
图9为本申请提供的通信方法再一个实施例的流程示意图;
图10为本申请提供的通信方法再一个实施例的流程示意图;
图11为本申请提供的通信方法再一个实施例的流程示意图;
图12为本申请提供的通信装置一个实施例的结构示意图;
图13为本申请提供的通信装置另一个实施例的结构示意图;
图14为本申请提供的通信装置再一个实施例的结构示意图;
图15为本申请提供的通信装置再一个实施例的结构示意图;
图16为本申请提供的通信装置再一个实施例的结构示意图;
图17为本申请提供的通信装置再一个实施例的结构示意图;
图18为本申请提供的通信装置再一个实施例的结构示意图;
图19为本申请提供的通信装置再一个实施例的结构示意图;
图20为本申请提供的通信装置再一个实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
随着移动互联网的快速发展,移动管家等手机应用可以将手机的控制功能整合到汽车模块上,实现手机与汽车之间的智能对接,由此可以给用户带来用车的舒适和便捷操控。汽车智能钥匙不仅可以替代传统汽车钥匙,同时还可以增加手机远程启动、无钥匙进入及自动开关车门等功能。
但是,汽车智能钥匙的网络安全等级远远没有达到相应的要求,导致其网络安全问题非常突出,例如,汽车智能钥匙在生成、分发、使用和更新过程中面临巨大的安全风险。目前,业界的汽车智能钥匙都无法实现端到端全生命周期的安全性,由此面临在某些薄弱环节被攻击的风险,给用户和OEM带来巨大的经济损失。其中,汽车智能钥匙的网络安全问题是当前智能汽车TOP3的网络攻击,因此,为了避免上述网络安全问题,需要端到端的保证云端、手机端、车辆端的整个汽车智能钥匙系统的网络安全,并将云端、手机端、车辆端的网络安全等级提高到相同的高安全等级。而如何保证端到端的网络安全成为亟需解决的一个系统性问题。
基于上述问题,本申请实施例提出了一种通信方法,应用于电子设备100、服务器200及车辆300。其中,该电子设备100可以是具有显示屏的移动终端。移动终端也可以称为终端设备、用户设备(User Equipment,UE)、接入终端、用户单元、用户站、 移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。该移动终端还可以是可穿戴设备,例如,智能手表,智能手环等。本申请实施例对执行该技术方案的电子设备100的具体形式不做特殊限制。该服务器200可以是实体的服务器,也可以是虚拟的云服务器,本申请实施例对执行该技术方案的服务器200的具体形式不做特殊限制。车辆300可以是具有智能钥匙系统的智能车辆。
下面结合图1首先介绍本申请以下实施例中提供的示例性电子设备。图1示出了电子设备100的结构示意图。
电子设备100可以包括处理器110,天线1,天线2,移动通信模块120,无线通信模块130,
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processing unit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块120,无线通信模块130,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块120可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块120可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块120可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块120还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块120的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块120的至少部分功能模块可以与处理器 110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块120或其他功能模块设置在同一个器件中。
无线通信模块130可以提供应用在电子设备100上的包括无线局域网(wireless local area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块130可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块130经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块130还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块120耦合,天线2和无线通信模块130耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code division multiple access,CDMA),宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),新无线(new radio,NR),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidou navigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
接着,结合图2介绍本申请以下实施例中提供的示例性服务器。图2示出了服务器200的结构示意图。上述服务器200可以包括:至少一个处理器;以及与上述处理器通信连接的至少一个存储器。上述存储器存储有可被上述处理器执行的程序指令,处理器调用上述程序指令能够执行本申请实施例提供的方法中的动作。
如图2所示,服务器200可以以通用计算设备的形式表现。服务器200的组件可以包括但不限于:一个或者多个处理器210,存储器220,连接不同系统组件(包括存储器220和处理器210)的通信总线240及通信接口230。
通信总线240表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器220可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)和/或高速缓存存储器。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器220中,这样的程序模块包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
服务器200也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该服务器200交互的设备通信,和/或与使得该服务器200能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口230进行。并且,服务器200还可以通过网络适配器(图2中未示出)与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线240与电子设备的其它模块通信。应当明白,尽管图2中未示出,可以结合服务器200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives,RAID)系统、磁带驱动器以及数据备份存储系统等。
再接着,结合图3介绍本申请以下实施例中提供的示例性车辆。图3示出了车辆300的结构示意图。上述车辆300可以包括:至少一个处理器310;移动通信模块320、无线通信模块330以及与上述处理器通信连接的至少一个存储器340。上述存储器存储有可被上述处理器执行的程序指令,处理器调用上述程序指令能够执行本申请实施例提供的方法中的动作。
其中,上述存储器340存储有可被上述处理器310执行的程序指令,处理器310调用上述程序指令能够执行本申请实施例提供的方法中的动作。
上述移动通信模块320可以提供应用在车辆300上的包括2G/3G/4G/5G等无线通信的解决方案,移动通信模块320的具体实现方式可以参考图1中的移动通信模块120,在此不再赘述。通过上述移动通信模块320,可以实现电子设备100与服务器200之间的通信,例如,可以通过移动通信模块320与基站进行通信,并通过基站接入到互联网,以使得与服务器200通信。
上述无线通信模块330可以提供应用在电子设备100上的包括WLAN(如WIFI),BT,GNSS,FM,NFC,IR等无线通信的解决方案。无线通信模块330的具体实现方式可以参考图1中的无线通信模块130,在此不再赘述。通过上述无线通信模块330,可以实现电子设备100与车辆300之间的通信,例如,电子设备100可以通过BT与车辆300进行通信。
图4为本申请实施例的应用场景架构示意图。如图4所示,上述应用场景可以包括电子设备100、服务器200及车辆300。该电子设备100可以是例如手机、平板等终端设备,该电子设备中可以安装有应用程序,例如,该应用程序可以是汽车智能钥匙APP,该汽车智能钥匙APP可以用于向服务器200中的智能钥匙服务器请求生成、更新、吊销及授权汽车智能钥匙。其中,汽车智能钥匙为用于控制车辆的电子钥匙信息,该汽车智能钥匙可以用于解锁车辆或进行其他车辆控制操作的电子钥匙,并可以与车辆300中的车载短距控制器建立例如蓝牙等无线通道,由此可以向车载短距控制器传输车辆控制指令。可以理解的是,本申请实施例仅示例性的示出了蓝牙无线通信方式, 但并不构成对本申请实施例的限定,在一些实施例中,也可以通过其他无线通信方式。
该服务器200可以是单个的计算机,也可以由计算机集群组成。本申请实施例对服务器200的形式不作特殊限定,该服务器200可以包括智能钥匙服务器。其中,该智能钥匙服务器可以用于接收电子设备100中的应用程序(例如,汽车智能钥匙APP)发送的汽车智能钥匙等请求,为用户完成汽车智能钥匙的生成、更新、吊销及授权等操作。可以理解的是,该智能钥匙服务器还可以用于接收智能车俩300中的车载短距控制器发送的汽车智能钥匙,并通过密钥管理服务模块(Key Management Service,KMS)对该汽车智能钥匙进行安全存储。可选地,该服务器200中还可以包括公钥基础设施(Public Key Infrastructure,PKI)服务器,该PKI服务器可以用于对智能钥匙服务器和车载短距控制器颁发证书,该证书可以用于建立安全传输层(Transport Layer Security,TLS)的安全传输通道,由此可以保证汽车智能钥匙的安全传输。
车辆300可以包括车载短距控制器,该车载短距控制器可以负责车辆300的例如蓝牙等射频信号的广播及汽车智能钥匙的认证。此外,该车载短距控制器还可以与无钥匙进入及启动系统(Passive Entry Passive Start,PEPS)和车身控制模块(Body Control Module,BCM),实现车辆门窗等控制。汽车智能钥匙可以由安全模块(Secure Element,SE)生成,并可以由安全模块存储,由此可以保证汽车智能钥匙的安全防护。
一种可能的实施方式,汽车智能钥匙仅在车辆300中生成,例如,可以由OEM在车辆组装时生成,该汽车智能钥匙可以为在工厂模式下生成的。在车辆300中生成汽车智能钥匙之后,可以将该汽车智能钥匙存储在例如硬件安全模块(Hardware Security Module,HSM)、SE芯片中,汽车智能钥匙的明文不出安全模块,由此可以使得外部无法获取该汽车智能钥匙,从而可以保证该汽车智能钥匙的安全。在电子设备100中,可以使用可信执行环境(Trusted Execution Environment,TEE)存储该汽车智能钥匙,该汽车智能钥匙不出TEE。服务器300使用KMS存储该汽车智能钥匙。通过上述三方(例如,电子设备100、智能车辆200及服务器300)对该汽车智能钥匙的安全存储,由此可以最终实现汽车智能钥匙在使用、传输及存储等方面在任何时间都无法被攻击者获取,进而可以保证汽车智能钥匙的端到端的安全。
可选地,该汽车智能钥匙不仅可以使用加密通道保证服务器端、车辆端及终端的机密性,同时,为了保证汽车智能钥匙明文不出安全模块,避免在车内和终端内泄露汽车智能钥匙,还可以在安全模块中使用公钥加密该汽车智能钥匙,由此可以进一步提高汽车智能钥匙的安全性。
现结合图5对本申请实施例提供的通信方法进行说明。
如图5所示为本申请提供的通信方法一个实施例的流程示意图,应用于车辆300,包括:
步骤501,车载短距控制器生成公私钥对。
具体地,车载短距控制器可以在安全模块中生成公私钥对,在安全模块中生成公私钥对能够极大提升车辆安全性。其中,该车载短距控制器中生成的公私钥对可以使用非对称加密算法生成。示例性的,该公私钥对可以包含一个公钥及一个私钥。为说明方便,下文将车载短距控制器中生成的公钥称为“第一公钥”,将车载短距控制器中生成的私钥称为“第一私钥”。
优选地,为了进一步提高安全性,避免他人仿冒公钥,还可以将车辆身份识别信息与第一公钥一起发给第三方机构,例如,权威的证书颁发机构。其中,该车辆身份识别信息可以用于识别车辆身份的信息,该车辆身份识别信息可以是车辆识别号码(Vehicle Identification Number,VIN),VIN也可以称为车架号。在具体实现时,该车辆身份识别信息也可以通过车牌号或其他用于表征车辆身份的信息代替,对于用于识别车辆身份信息的具体形式,本申请实施例不作特殊限定。该第三方机构核实车辆身份识别信息后,可以向车辆身份识别信息对应的车辆颁发数字证书,该数字证书通过第三方机构使用第三方机构的私钥进行签名后获得,该第一证书包含了车辆身份识别信息及第一公钥,用于证明第一公钥的生成者为与车辆身份识别信息对应的车辆。当车载短距控制器获取到数字证书后,可以将该数字证书发送给智能钥匙服务器。为说明方便,车载短距控制器中的数字证书可以称为第一证书。
为了避免第一证书被伪造,车载短距控制器还可以预先存储根证书,该根证书也可以由颁发第一证书的第三方机构预先颁发,该根证书中包括第三方机构的公钥及第三方机构的信息。由于第一证书是经过第三方机构使用私钥进行签名的,因此,可以通过根证书中的第三方机构的公钥对第一证书进行验证,由此可以确保第一证书是由第三方机构发送的。
步骤502,车载短距控制器获取汽车智能钥匙,并使用第一私钥对汽车智能钥匙和车辆身份识别信息进行签名。
一种可能的实施方式,该汽车智能钥匙可以由OEM在工厂模式下生成。
车载短距控制器可以使用步骤501生成的第一私钥对汽车智能钥匙和车辆身份识别信息进行签名,由此可以得到签名数据,其中,该签名数据可以包括签名汽车智能钥匙和签名车辆身份识别信息,签名汽车智能钥匙为对汽车智能钥匙进行签名后得到的签名信息,签名车辆身份识别信息为对车辆身份识别信息进行签名后得到的签名信息。一种可能的实施方式,该签名数据可以为对包含汽车智能钥匙和车辆身份识别信息的文件进行签名之后的数据。
一种可能的实施方式,上述使用第一私钥对汽车智能钥匙和车辆身份识别信息进行签名的具体过程可以是:使用哈希算法对汽车智能钥匙和车辆身份识别信息计算一个哈希值,其中,哈希算法可以预先设置,例如,可以是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512中的任一个,也可以是其他类型的哈希算法,本申请实施例对此不作特殊限定。接着,可以对上述哈希值进行签名,由此可以得到签名数据。
步骤503,车载短距控制器使用智能钥匙服务器的公钥对签名数据、汽车智能钥匙及车辆身份识别信息进行加密,得到第一密文。
具体地,智能钥匙服务器也可以生成公私钥对,其中,该智能钥匙服务器中生成的公私钥对也可以使用非对称加密算法生成。可以理解的是,车载短距控制器生成公私钥对所使用的非对称加密算法可以与智能钥匙服务器生成公私钥对所使用的非对称加密算法相同,也可以不同,本申请实施例对上述使用的非对称加密算法不作特殊限定。为说明方便,下文将智能钥匙服务器中生成的公钥称为“第二公钥”,将智能钥匙服务器中生成的私钥称为“第二私钥”。
优选地,为了避免第二公钥被仿冒,智能钥匙服务器也可以申请数字证书。为说 明方便,本文将服务器中的数字证书称为第二证书。其中,第二证书可以包括智能钥匙服务器身份信息及第二公钥,第二证书的具体获取方式可以参考第一证书的获取方式,在此不再赘述。当获取到第二证书后,可以将第二证书发送给车载短距控制器,由此可以验证第二公钥的生成者为智能钥匙服务器,从而可以提高安全性。
为了避免第二证书被伪造,智能钥匙服务器也可以预先存储根证书,其中,智能钥匙服务器的根证书的获取方式可以参考车载短距控制器的根证书的获取方式,在此不再赘述。
需要说明的是,智能钥匙服务器在生成第二公钥后,可以将该第二公钥发送给车载短距控制器;同样地,车载短距控制器在生成第一公钥后,也可以将该第一公钥发送给智能钥匙服务器。
接着,车载短距控制器使用第二公钥对签名数据、汽车智能钥匙及车辆身份识别信息进行加密,由此可以得到第一密文。一种可能的实施方式,该第一密文可以包括加密后得到的签名数据、加密后得到的汽车智能钥匙以及加密后得到的车辆身份识别信息。一种可能的实施方式,该第一密文包括加密后的签名数据、汽车智能钥匙、车辆身份识别信息。
步骤504,车载短距控制器将钥匙凭证信息发送给智能钥匙服务器。相应的,智能钥匙服务器接收钥匙凭证信息。
具体地,车载短距控制器可以将钥匙凭证信息发送给智能钥匙服务器,由此可以完成对汽车智能钥匙向服务器的上传。其中,钥匙凭证信息可以是使用汽车智能钥匙作为密钥对汽车智能钥匙进行加密后获得;钥匙凭证信息也可以包括第一密文和第一公钥。由于在上传过程前,已经对汽车智能钥匙进行了签名和/或加密,由此可以保证汽车智能钥匙的安全和所传输的加密签名数据不被篡改。
步骤505,智能钥匙服务器使用第二私钥对第一密文进行解密。
具体地,当智能钥匙服务器接收到第一密文后,可以使用第二私钥对第一密文进行解密,由此可以得到签名数据、汽车智能钥匙和车辆身份识别信息,其中,该签名数据可以包括签名汽车智能钥匙及签名车辆身份识别信息。
步骤506,智能钥匙服务器使用第一公钥验证汽车智能钥匙及车辆身份识别信息的签名。
具体地,当智能钥匙服务器得到签名数据后,可以使用第一公钥对该签名数据进行验签。也就是说,通过签名验证可以用于验证该汽车智能钥匙和车辆身份识别信息是否是第一公钥(或第一私钥)拥有者生成的。若验签通过,则可以进一步执行步骤507,若验签失败,则可以丢弃该汽车智能钥匙和车辆身份识别信息,并可以结束本次流程。
其中,上述使用第一公钥进行验签的具体方式可以是:使用第一公钥对签名数据进行验证运算,由此可以得到第一哈希值。接着,根据步骤505中解密得到的汽车智能钥匙和车辆身份识别信息进行哈希运算,得到第二哈希值,将第一哈希值与第二哈希值进行比较,若第一哈希值与第二哈希值一致,则可以认为验签通过;若第一哈希值与第二哈希值不一致,则可以认为验签失败。
优选地,若智能钥匙服务器在接收到加密签名数据之前,已经接收到车载短距控 制器发送的第一证书,则还可以基于第一证书验证第一公钥,用于保证第一公钥是车载短距控制器发送的,由此可以避免他人仿冒第一公钥,并可以确认汽车智能钥匙和车辆身份识别信息是由车载短距控制器发送的,从而可以提高安全性。
为了避免第一证书被伪造或篡改,智能钥匙服务器可以使用预先存储的根证书对第一证书进行验证。由于第一证书是经过第三方机构使用私钥进行签名的,因此,可以通过根证书对第一证书进行验证,由此可以确保第一证书不被篡改。
步骤507,智能钥匙服务器存储汽车智能钥匙及车辆身份识别信息。
具体地,智能钥匙服务器可以使用KMS安全存储汽车智能钥匙及与该汽车智能钥匙对应的车辆身份识别信息,也就是说,可以将汽车智能钥匙和车辆身份识别信息进行绑定后存储,由此可以完成车载短距控制器对汽车智能钥匙在服务器上的上传。由于第二私钥只有智能钥匙服务器拥有,因此,经过第二公钥加密后得到的加密签名数据只有智能钥匙服务器能解密,由此保证加密汽车智能钥匙的安全。此外,由于第一私钥只有车载短距控制器拥有,因此,通过第一公钥对汽车智能钥匙进行验签,由此可以保证汽车智能钥匙的签名的正确性。
可以理解的是,上述实施例仅示例性的示出了车载短距控制器上传汽车智能钥匙的场景,但并不构成本申请实施例的限定,上述实施例也同样适用于汽车智能钥匙更新的场景。例如,车辆300可以通过车载短距控制器主动更新钥匙凭证信息,将更新后的钥匙凭证信息上传到智能钥匙服务器,并可以在更新钥匙凭证信息后提醒用户,例如,车辆300可以发送钥匙更新提示给用户的电子设备,用于提示用户更新汽车智能钥匙。一种可能的实施方式,车辆300也可以通过车载短距控制器被动更新钥匙凭证信息,并可以将更新后的钥匙凭证信息上传到智能钥匙服务器。例如,用户可以通过电子设备向车辆300发送钥匙更新请求,该钥匙更新请求可以用于请求生成新的汽车智能钥匙。车辆300可以基于该钥匙更新请求生成新的汽车智能钥匙,并可以基于新的汽车智能钥匙确定新的钥匙凭证信息;或者,智能钥匙服务器可以请求车辆300更新钥匙凭证信息。这可以保证智能钥匙在丢失和泄露时,车主或其他用户能够及时触发车端更新汽车智能钥匙。相应的,智能钥匙服务器可以周期性接收钥匙凭证信息,用于周期性更新钥匙凭证信息。此外,智能钥匙服务器也可以发送钥匙更新提示给用户的电子设备,用于提示用户更新汽车智能钥匙。
本申请实施例中,汽车智能钥匙仅在车端生成,并存储在安全模块中,在安全模块之外的传输均通过加密传输,外部无法获取汽车智能钥匙,由此可以保证车辆的安全。
上文通过图5对汽车智能钥匙的生成和上传进行了示例性说明。接着,结合图6对本申请实施例提供的钥匙分发场景进行说明。
如图6所示为本申请提供的通信方法又一个实施例的流程示意图,包括:
步骤601,用户登录智能钥匙服务器。
具体地,用户可以使用预先注册的账号登录智能钥匙服务器。该预先注册的账号可以和车辆身份识别信息绑定。示例性的,用户可以使用应用程序(例如,汽车智能钥匙APP)在智能钥匙服务器中预先注册一个账号,该账号可以和用户输入的车辆身份识别信息绑定。当用户注册成功后,智能钥匙服务器在系统中给用户分配该注册账 号,该注册账号和车辆身份识别信息绑定。可以理解的是,智能钥匙服务器在系统中已经预先存储汽车智能钥匙和与汽车智能钥匙对应的车辆身份识别信息。通过用户注册的账号,智能钥匙服务器可以给用户分配与该账号对应的汽车智能钥匙。
步骤602,应用程序生成公私钥对,并将公钥发送给智能钥匙服务器。
具体地,应用程序可以在TEE中生成公私钥对,在TEE中生成公私钥对可以提高车辆安全性。为说明方便,下文将由应用程序生成的公钥称为“第三公钥”,将由应用程序生成的私钥称为“第三私钥”。
接着,应用程序可以将该第三公钥发送给智能钥匙服务器。
步骤603,智能钥匙服务器获取汽车智能钥匙,并使用第三公钥对汽车智能钥匙进行加密,得到加密汽车智能钥匙。
具体地,用户在使用账号登录智能钥匙服务器后,智能钥匙服务器可以根据用户登录的账号获取与该账号对应的车辆身份识别信息,并由该车辆身份识别信息获取与该车辆身份识别信息对应的汽车智能钥匙。
接着,智能钥匙服务器可以使用应用程序发送的第三公钥对汽车智能钥匙进行加密,由此可以得到加密汽车智能钥匙,其中,加密汽车智能钥匙为对汽车智能钥匙进行加密后得到的加密钥匙。
步骤604,智能钥匙服务器将加密汽车智能钥匙发送给应用程序。
步骤605,应用程序对加密汽车智能钥匙进行解密,并将解密后得到的汽车智能钥匙进行存储。
具体地,应用程序接收到智能钥匙服务器发送的加密汽车智能钥匙后,可以在TEE中使用第三私钥对加密汽车智能钥匙进行解密,由此可以得到汽车智能钥匙。
接着,应用程序可以将该解密后得到的汽车智能钥匙存储在TEE中,将汽车智能钥匙存储在TEE中可以提高安全性。由于第三私钥只有应用程序拥有,因此,经过第三公钥加密后得到的加密汽车智能钥匙只有该应用程序能解密,由此可以保证汽车智能钥匙在分发过程中的安全。
在一些可选的实施例中,用户也可以主动请求汽车智能钥匙。示例性的,用户可以在应用程序上进行操作,用于向智能钥匙服务器发送钥匙请求,钥匙请求包括用户账号,钥匙请求用于获取与用户账号对应的汽车智能钥匙。智能钥匙服务器接收到钥匙请求后,可以将加密汽车智能钥匙发送给应用程序。
本申请实施例中,汽车智能钥匙安全存储在终端的安全模块中,在安全模块之外的传输均通过加密传输,外部无法获取汽车智能钥匙,由此可以保证车辆的安全。
上文通过图6对钥匙分发的场景进行了示例性说明。接着,下文通过图7和图8分别对钥匙使用和钥匙更新场景进行说明。
如图7所示为本申请提供的通信方法再一个实施例的流程示意图,具体包括以下步骤:
步骤701,车载短距控制器发送随机值给应用程序。
具体地,车载短距控制器可以预先向应用程序发送一个随机值。该随机值可以是一个随机数,也可以是一串随机数,本申请实施例对该随机值的形式不作特殊限定。
步骤702,应用程序基于汽车智能钥匙及随机值生成第一控制消息,并将该第一控 制消息发送给车载短距控制器。
具体地,该第一控制消息可以基于汽车智能钥匙及随机值生成,例如,应用程序可以在TEE中使用例如PBKDF2或AES等对称加密算法,基于随机值、汽车智能钥匙和控制指令生成第一控制消息,该控制指令可以用于对智能车辆进行操控。可以理解的是,上述PBKDF2或AES等算法仅是优选方式,可以保证安全性,但并不构成对本申请实施例的限定。在一些实施例中,还可以是其他的非对称加密算法。
示例性的,当应用程序在TEE中使用PBKDF2算法时,可以基于随机值和汽车智能钥匙生成第一控制消息。
当应用程序使用AES算法时,可以基于随机值、汽车智能钥匙及控制指令生成第一控制消息,其中,控制指令可以是用户输入的开门、开窗等操控指令。
使用AES算法和使用PBKDF2算法的区别在于,使用PBKDF2算法生成的第一控制消息中可以不携带控制指令,使用AES算法生成的第一控制消息中可以携带控制指令。
步骤703,车载短距控制器基于第一控制消息进行车辆控制。
具体地,车载短距控制器接收到应用程序发送的第一控制消息后,可以对该第一控制消息进行验证。其中,该验证的方式可以是:车载短距控制器可以基于步骤701中的随机值、智能汽车钥匙生成一个控制消息(例如,可以称为第二控制消息)。可以理解的是,该第二控制消息使用的是与第一控制消息相同的对称加密算法。例如,若第一控制消息使用PBKDF2算法,则第二控制消息也使用PBKDF2算法,此时,第一控制消息及第二控制消息均不包含控制指令。若第一控制消息使用AES算法,则第二控制消息也使用AES算法,此时,第一控制消息及第二控制消息可以均包含控制指令。
接着,可以将第二控制消息与第一控制消息进行比对,若第二控制消息与第一控制消息完全一致,则验证通过,也就是说,用户对车辆300的解锁成功。此时,若第一控制消息中还包含控制指令,则车载短距控制器可以使用通信密钥comKey对第一控制消息中的控制指令进行加密后发送给BCM等车载部件,用于对车辆300进行操控。其中,该通信密钥comKey可以是车辆300内部用于通信的密钥,该通信密钥comKey可以用于用户对车辆300进行解锁后的通信过程。
在一些可选的实施例中,用户在对车辆300进行控制的过程中,还可以对汽车智能钥匙进行更新。示例性的,用户可以通过应用程序向车辆300发送钥匙更新请求;其中,钥匙更新请求用于生成新的汽车智能钥匙;由此可以从智能钥匙服务器获取新的汽车智能钥匙。当用户使用新的汽车智能钥匙与车辆300认证通过之后,可以将旧汽车智能钥匙删除,从而可以节省车辆300的存储资源。
本申请实施例中,在汽车智能钥匙的使用过程中,无法被外部获取,由此可以保证车辆的安全。
如图8所示为本申请提供的通信方法再一个实施例的流程示意图,具体包括以下步骤:
步骤801,用户登录智能钥匙服务器。
具体地,用户可以使用预先注册的账号通过电子设备100中的应用程序登录智能 钥匙服务器。具体登录过程可以参考步骤601,在此不再赘述。
步骤802,智能钥匙服务器获取旧汽车智能钥匙,并将旧汽车智能钥匙发送给应用程序。
具体地,智能钥匙服务器可以根据用户登录的账号找到对应的旧汽车智能钥匙,具体的查找过程可以参考步骤603,在此不再赘述。
接着,智能钥匙服务器可以将旧汽车智能钥匙通过安全方式发送给应用程序。例如,可以使用应用程序发送的第三公钥对旧汽车智能钥匙进行加密,由此可以得到加密汽车智能钥匙,并可以将加密汽车智能钥匙发送给应用程序,由此可以保证汽车智能钥匙的安全传输。
步骤803,应用程序向车载短距控制器发送钥匙更新请求,用于触发车载短距控制器更新汽车智能钥匙。
具体地,用户可以主动请求更新汽车智能钥匙。示例性的,当用户丢失或泄露汽车智能钥匙后,可以对汽车智能钥匙进行更新。此时,用户可以使用应用程序向车载短距控制器发送钥匙更新请求,用于触发车载短距控制器更新汽车智能钥匙。该钥匙更新请求中可以包括旧汽车智能钥匙,也就是更新前的汽车智能钥匙。当车载短距控制器接收到该钥匙更新请求后,可以对该旧汽车智能钥匙进行认证。该认证的具体过程可以参考步骤703,在此不再赘述。
当认证通过后,可以触发对汽车智能钥匙的更新,由此可以获得新的汽车智能钥匙。在具体实现时,可以触发车辆300中的安全模块生成新的汽车智能钥匙。
步骤804,车载短距控制器将新的钥匙凭证信息上传至智能钥匙服务器。
具体地,车载短距控制器获取到新的汽车智能钥匙后,可以根据新的汽车智能钥匙确定新的钥匙凭证信息,并可以通过安全方式将新的钥匙凭证信息上传至智能钥匙服务器。相应的,智能钥匙服务器可以接收新的钥匙凭证信息
其中,车载短距控制器可以向智能钥匙服务器发送凭证更新指示,凭证更新指示用于指示更新钥匙凭证信息,凭证更新指示包括新的钥匙凭证信息。智能钥匙服务器可以基于凭证更新指示对钥匙凭证信息进行更新。
在一些可选的实施例中,在基于凭证更新指示对钥匙凭证信息进行更新之前,还可以对旧汽车智能钥匙进行认证,若对旧汽车智能钥匙认证失败,则不进行钥匙凭证信息的更新,由此可以保证钥匙凭证信息的安全,从而可以保证车辆的安全;若对旧汽车智能钥匙认证成功,则可以对钥匙凭证信息更新,并可以在成功更新后,删除旧的钥匙凭证信息。
在一些可选的实施例中,智能钥匙服务器接收到新的汽车智能钥匙后,还可以向用户的电子设备发送钥匙更新提示,该钥匙更新提示用于提示用户更新汽车智能钥匙。
步骤805,用户在智能钥匙服务器上下载新的汽车智能钥匙。
具体地,用户可以使用应用程序再次登录汽智能钥匙服务器,获取新的汽车智能钥匙。可以理解的是,在获取新的汽车智能钥匙的过程中,该新的汽车智能钥匙也可以通过安全方式传输给应用程序。
进一步地,当应用程序获取到新的汽车智能钥匙后,可以使用该新的汽车智能钥匙进行认证。当认证通过后,应用程序、智能钥匙服务器及车载短距控制器将旧的汽 车智能钥匙删除,由此可以完成汽车智能钥匙的更新。
本申请实施例可以在汽车智能钥匙丢失和泄露的情况下,能够实现汽车智能钥匙的更新,从而可以保证车辆的安全。
上文通过图5-图8对钥匙的上传、分发、使用和更新场景进行了示例性说明。下文通过图9和图10对借车场景进行说明。其中,图9所示实施例为车辆300在联网的情况下的应用场景,图10所示实施例为车辆300在无法联网情况下的应用场景。
如图9所示为本申请提供的通信方法再一个实施例的流程示意图,具体包括以下步骤:
步骤901,响应于第一用户的用车操作,第一应用程序向车载短距控制器发送用车请求。
具体地,该第一用户可以是车主或车辆运营商,该第一应用程序可以是第一用户使用的电子设备100上安装的应用程序。当第二用户需要向第一用户借车时,第一用户可以在其电子设备100中的第一应用程序上进行操作,用于请求生成临时钥匙。其中,第二用户可以是实际借车的用户。该临时钥匙可以是具有有效时间的临时汽车智能钥匙,例如,该临时汽车智能钥匙在某一时间段内有效,若超出该时间段,则该临时汽车智能钥匙失效。
响应于第一用户在第一应用程序上的用车操作,第一应用程序向车载短距控制器发送用车请求。其中,该用车请求可以包括汽车智能钥匙及有效时间段。为说明方便,下文将该用车请求中的有效时间段称为“第一有效时间段”,该第一有效时间段用于表征临时钥匙的有效时间段。
优选地,第一应用程序向车载短距控制器发送用车请求时,还可以对第一有效时间段进行加密,其中,加密的密钥可以是汽车智能钥匙。也就是说,第一应用程序可以将汽车智能钥匙作为密钥对第一有效时间段进行加密,由此可以得到加密第一有效时间段。此时,该用车请求可以包括汽车智能钥匙及加密第一有效时间段。
在一些可选的实施例中,用车请求中的汽车智能钥匙可以是签名后的汽车智能钥匙,由此可以保证用车的安全性。其中,签名后的汽车智能钥匙可以是经第三私钥对汽车智能钥匙签名后获得。
在一些可选的实施例中,上述用车请求可以由第一用户使用的电子设备通过短距通信方式发送。在一些可选的实施例中,上述用车请求也可以由第一用户使用的电子设备通过移动网络发送。
在一些可选的实施例中,上述用车请求也可以由第二用户使用的电子设备或租车平台发送。
步骤902,车载短距控制器生成临时钥匙。
具体地,第一应用程序可以通过汽车智能钥匙与车载短距控制器进行认证。其中,具体认证方式可以参考上述实施例,在此不再赘述。
可以理解的是,若用车请求中包含签名后的汽车智能钥匙,则在通过汽车智能钥匙与车载短距控制器进行认证之前,还可以对签名后的汽车智能钥匙进行验签,其中,验签的方式可以是:根据第三公钥对汽车智能钥匙进行验签,第三公钥由第一用户使用的电子设备发送给车辆。
当认证通过后,车载短距控制器可以根据用车请求生成临时钥匙。在具体实现时,若用车请求中包含第一有效时间段,则上述生成临时钥匙的方式可以是:车载短距控制器可以使用用车请求中的第一有效时间段作为因子,生成临时钥匙,并可以将上述第一有效时间段进行安全存储,例如,可以将第一有效时间段存储于车辆300的安全模块中。
可选地,若用车请求中包含加密第一有效时间段,则上述生成临时钥匙的方式可以是:车载短距控制器可以在安全模块中使用汽车智能钥匙对加密第一有效时间段进行解密,由此可以得到第一有效时间段。接着,车载短距控制器可以使用该第一有效时间段作为因子,生成临时钥匙,并可以将上述第一有效时间段进行安全存储。将第一有效时间进行安全存储的具体方式,可以是存储在车辆的安全模块中,安全模块具有完善的信息安全保护措施,可以有效保障车辆安全。
步骤903,车载短距控制器将临时钥匙上传至智能钥匙服务器。
具体地,车载短距控制器可以将临时钥匙通过安全方式上传至智能钥匙服务器。其中,具体的安全方式可以参考汽车智能钥匙上传至智能钥匙服务器的方式,在此不再赘述。
步骤904,第一用户登录智能钥匙服务器,申请临时借车账号。
具体地,第一用户可以通过第一应用程序登录智能钥匙服务器。其中,第一用户可以使用预先注册的用户账号登录该智能钥匙服务器,该用户账号可以是永久账号,也就是说,该用户账号是没有有效期限的。
当第一用户使用用户账号成功登录智能钥匙服务器之后,可以通过第一应用程序向智能钥匙服务器发送临时借车账号注册请求,用于生成临时借车账号。其中,该临时借车账号注册请求可以包括有效时间段。为说明方便,下文将临时借车账号注册请求中的有效时间段称为“第二有效时间段”,该第二有效时间段用于表征临时借车账号的有效时间段。可以理解的是,该第二有效时间段可以和第一有效时间段相同,也可以不同。优选地,该第二有效时间段小于等于第一有效时间段。
步骤905,智能钥匙服务器生成临时借车账号,并将临时借车账号发送给第一应用程序。
具体地,智能钥匙服务器接收到第一应用程序发送的临时借车账号注册请求后,可以生成临时借车账号。可以理解的是,该临时借车账号具有有效时间段,该临时借车账号的有效时间段可以由临时借车账号注册请求中的第二有效时间段确定。
接着,智能钥匙服务器还可以将该临时借车账号与临时钥匙绑定,由此可以使得第二用户(例如,借车人)可以在第二有效时间段内登录智能钥匙服务器获取临时钥匙,从而可以在第二有效时间段内使用该临时钥匙。可以理解的是,超出该第二有效时间段,该临时借车账号失效,此时,智能钥匙服务器可以删除该临时借车账号,也就是说,第二用户无法通过临时借车账号再登录智能钥匙服务器获取临时钥匙,从而可以提高借车的便利性及安全性。
步骤906,第二用户登录智能钥匙服务器,获取临时钥匙,并通过该临时钥匙开启车辆300。
具体地,第一用户可以将临时借车账号交给第二用户。此时,第二用户可以使用 该临时借车账号通过第二应用程序登录智能钥匙服务器,向智能钥匙服务器发起临时钥匙请求,用于获取与该临时借车账号对应的临时钥匙。该第二应用程序可以是第二用户使用的电子设备100上安装的应用程序。
当第二用户获取到临时钥匙后,可以使用该临时钥匙与车载短距控制器进行认证,用于向车辆300发起操控请求。其中,该认证的具体过程可以参考上述实施例中智能汽车钥匙的认证过程,在此不再赘述。
当车载短距控制器对临时钥匙进行认证后,可以进一步对时间有效性进行校验,也就是说,可以校验当前的借车人是否在借车的有效时间段内。在具体实现时,车载短距控制器可以获取当前的系统时刻,并可以判断该当前的系统时刻是否在第一有效时间段内。
若该当前的系统时刻在第一有效时间段内,则第二用户可以正常使用当前车辆,由此可以成功解锁当前车辆,第二用户可以进一步下发指令,用于操控当前车辆。
若该当前的系统时刻不在第一有效时间段内,则第二用户无权使用当前车辆,由此可以继续锁定当前车辆,进而可以保证车辆的安全。
如图10所示为本申请提供的通信方法另一个实施例的流程示意图,包括:
步骤1001,响应于第一用户的用车操作,第一应用程序生成临时凭据。
具体地,第一用户可以在第一应用程序上进行用车操作,响应于第一用户的用车操作,第一应用程序可以生成临时凭据。其中,该临时凭据可以包括汽车智能钥匙和第一有效时间段。
可以理解的是,上述生成临时凭据的方式可以是使用任一函数,例如,临时凭据=func(汽车智能钥匙,第一有效时间段),其中,func()为函数。也可以通过其他方式生成临时凭据,本申请实施例对生成临时凭据的方式不作特殊限定。
步骤1002,第一应用程序对临时凭据和第一有效时间段进行加密,得到加密数据。
具体地,第一应用程序可以使用密钥对临时凭据和第一有效时间段进行加密,由此可以得到加密数据。优选地,由于第一用户具有汽车智能钥匙,也就是说,第一用户的电子设备100中具有汽车智能钥匙,因此,该密钥可以是汽车智能钥匙,第一应用程序可以将汽车智能钥匙作为密钥对临时凭据和第一有效时间段进行加密,无需与车载短距控制器进行密钥协商,由此可以提高通信效率。但并不构成对本申请实施例的限定,在一些实施例中,该密钥可以是其他密钥,第一应用程序还可以使用其他密钥对临时凭据和第一有效时间段进行加密。其中,该其他密钥可以通过第一应用程序与车载短距控制器之间的密钥协商获得。
需要说明的是,在对临时凭据和第一有效时间段进行加密时,可以分别对临时凭据和第一有效时间段进行加密,由此可以获得两个加密数据,例如,加密临时凭据和加密第一有效时间段;也可以对临时凭据和第一有效时间段的打包数据进行加密,由此可以获得一个加密数据。本申请实施例对上述加密的方式不作特殊限定。
步骤1003,第一应用程序将加密数据上传至智能钥匙服务器。
步骤1004,第一用户登录智能钥匙服务器,申请临时借车账号。
具体地,第一用户可以通过第一应用程序登录智能钥匙服务器。
当第一用户使用用户账号成功登录智能钥匙服务器之后,可以通过第一应用程序 向智能钥匙服务器发送临时借车账号注册请求,用于生成临时借车账号。其中,该临时借车账号可以与加密数据绑定。
步骤1005,智能钥匙服务器生成临时借车账号,并将该临时借车账号发送给第一应用程序。
具体地,智能钥匙服务器接收到第一应用程序发送的临时借车账号注册请求后,可以生成临时借车账号,并可以将该临时借车账号与第一应用程序发送的加密数据进行绑定。
接着,智能钥匙服务器可以将该临时借车账号发送给第一应用程序。
步骤1006,第二应用程序获取加密数据。
具体地,第二应用程序获得加密数据的方式可以包括以下两种。
方式一
第一用户可以将临时借车账号交给第二用户,此时,第二用户可以使用该临时借车账号通过第二应用程序登录智能钥匙服务器,用于获取与该临时借车账号对应的加密数据。
方式二
第一用户可以直接将加密数据发送给第二应用程序。可以理解的是,在方式二中,步骤1003-步骤1005为可选步骤。
步骤1007,第二应用程序将加密数据发送给车载短距控制器,用于请求临时钥匙。
具体地,第二用户可以在第二应用程序上进行临时钥匙请求操作,响应于检测到的第二用户的临时钥匙请求操作,第二应用程序可以将加密数据发送给车载短距控制器。
步骤1008,车载短距控制器对加密数据进行认证,生成临时钥匙,并将临时钥匙发送给第二应用程序。
具体地,车载短距控制器接收到第二应用程序发送的加密数据后,可以对该加密数据进行认证。其中,该认证的具体过程可以是:车载短距控制器可以使用汽车智能钥匙或双方事先协商的密钥对加密数据进行解密,由此可以得到解密后的数据,也就是临时凭据和第一有效时间段。接着,车载短距控制器可以验证临时凭据和第一有效时间段的有效性。
其中,验证临时凭据的有效性的方式可以是:在车载短距控制器端,使用步骤1001中相同的方式(例如,相同的func函数)对汽车智能钥匙及第一有效时间段计算获得临时凭据。接着,将在车载短距控制器端计算获得的临时凭据与在第一应用程序中计算获得的临时凭据进行比较,若两者一致,则可以确定该临时凭据为有效,若两者不一致,则可以确定该临时凭据为无效。
验证第一有效时间段的有效性的方式可以是:获取当前系统的时刻,将当前系统的时刻与第一有效时间段进行比较。若当前系统的时刻在第一有效时间段内,则第一有效时间段为有效;若当前系统的时刻不在第一有效时间段内,则第一有效时间段为无效。
当车载短距控制器通过验证,确定临时凭据和第一有效时间段均为有效后,可以生成临时钥匙,并可以将临时凭据作为密钥对临时钥匙进行加密,由此可以得到加密 临时钥匙。
接着,车载短距控制器可以将加密临时钥匙发送给第二应用程序,并可以安全存储第一有效时间段。对第一有效时间段的安全存储方法如前文所述,可以提高车辆的安全性,避免外部获得或篡改有效时间段。
在一些可选的实施例中,在生成临时钥匙后,还可以进一步对第一有效时间段进行时间有效性校验。若检测到当前系统时间超过第一有效时间段后,也就是时间有效性校验不通过,可以将临时钥匙设置为失效,并可以提示用户临时钥匙已过期。
步骤1009,第二应用程序解密该加密临时钥匙,使用临时钥匙对车辆进行控制。
具体地,第二应用程序接收到车载短距控制器发送的加密临时钥匙后,可以根据临时凭据对加密临时钥匙进行解密,由此可以得到临时钥匙。
接着,第二用户可以是使用该临时钥匙对车辆进行控制。示例性的,第二用户可以通过第二应用程序向车载短距控制器发送操控请求,操控请求中包括临时钥匙。
在一些可选的实施例中,第二用户也可以通过第二应用程序使用第一密钥对临时钥匙进行加密,由此可以获得加密临时密钥,并可以将加密临时密钥携带在操控请求中。相应的,车辆300可以根据第一私钥对加密临时钥匙进行解密,由此可以得到临时钥匙,从而可以提高车辆300的安全性,避免临时钥匙在传输过程中被窃取。
在一些可选的实施例中,第二用户的电子设备还可以将第四公钥发送给车辆300,车辆300可以根据第四证书对第四密钥进行验证,其中,第四证书可以由第二用户的电子设备预先发送给车辆300,第四密钥用于对车辆300发送给第二用户的电子设备的信息进行加密。
可以理解的是,当第二应用程序成功解密该加密临时钥匙或第二用户成功使用临时密钥解锁车辆后,该加密数据失效。此时,第二应用程序可以将临时钥匙存储在TEE中,由此可以保证临时钥匙的安全。若当前系统时间超过第一有效时间段,则第二应用程序及车载短距控制器中的临时钥匙都失效。
在一些可选的实施例中,当临时钥匙失效后,还可以向第二用户的电子设备发送钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效,从而可以避免用户在临时钥匙失效的情况下进行误操作,进而可以提高用户的使用体验。
本申请实施例中,在借车场景中,可以同时支持车辆具有联网能力及不具有联网的应用场景。在车辆无法联网的场景中,车主可以通过分发临时凭据给借车人,而不分发汽车智能钥匙给借车人,由借车人通过临时凭据到车上换取临时钥匙,由此可以确保只有借车人能拿到临时钥匙,避免汽车智能钥匙被无序扩散给其他人,进而可以保证车辆的安全性。
接着,下文进一步通过图11对租车场景进行说明。需要说明的是,在该租车场景中,智能钥匙服务器和租赁/共享汽车平台可以是同一个服务器,也可以是不同的服务器。图11所示实施例仅以智能钥匙服务器和租赁/共享汽车平台为不同的服务器为例进行说明,但不构成对本申请实施例的限定。
如图11所示为本申请提供的租车方法一个实施例的流程示意图,包括:
步骤1101,第二用户向租赁/共享汽车平台发送租车请求。
具体地,该第二用户也可以是租车人。当该第二用户需要租车时,可以在其电子 设备100的应用程序上输入租车时间段,用于向租赁/共享汽车平台发送租车请求。一种可能的实施方式,该第二用户可以在其电子设备100的第二应用程序上输入租车的时间段、租车的车型。一种可能的实施方式,该第二用户可以在应用程序上输入租车的时间段、租车的车型、租车的地点等信息。一种可能的实施方式,该租车请求还可以包括车辆身份识别信息和租车时间段。
步骤1102,租赁/共享汽车平台向智能钥匙服务器请求汽车智能钥匙。
具体地,租赁/共享汽车平台接收到第二应用程序发送的租车请求后,可以根据该租车请求获得符合条件的车辆,并获得符合条件车辆的车辆身份识别信息。例如,根据用户输入的租车的时间段、租车的车型信息、租车的地点信息、车辆身份识别信息等至少一个,来选择空闲且合适的车辆。选定车辆后,租赁/共享汽车平台可以根据该车辆的车辆身份识别信息向智能钥匙服务器发送钥匙请求,该钥匙请求可以用于请求获得汽车智能钥匙。一种可能的实施方式,该钥匙请求可以包括车辆身份识别信息,用于请求获得特定车辆的汽车智能钥匙。
租赁/共享汽车平台和智能钥匙服务器之间可以建立TLS通信,通过证书进行双向认证。例如,租赁/共享汽车平台可以将自己的证书发至智能钥匙服务器,智能钥匙服务器也可以将自己的证书发至租赁/共享汽车平台。二者可以分别通过对方的公钥进行加密传输,并可以各自通过自己的私钥解密接收到的加密信息,本处不再赘述。通过租赁/共享汽车平台与智能钥匙服务器之间的TLS通信,可以提高整个系统的安全性,保证车辆安全。
步骤1103,智能钥匙服务器将汽车智能钥匙分发给租赁/共享汽车平台。
具体地,智能钥匙服务器接收到租赁/共享汽车平台的钥匙请求后,可以根据钥匙请求中的车辆身份识别信息查询得到与该车辆身份识别信息对应的汽车智能钥匙,并可以将该汽车智能钥匙分发给租赁/共享汽车平台。
步骤1104,租赁/共享汽车平台使用汽车智能钥匙与车载短距控制器进行认证,并将租车时间段发给车载短距控制器。
具体地,当租赁/共享汽车平台接收到智能钥匙服务器分发的汽车智能钥匙后,可以使用该汽车智能钥匙与车载短距控制器进行认证。认证过程如前文所述。
此外,租赁/共享汽车平台还可以将租车时间段发送给车载短距控制器。可以理解的是,该租车时间段也可以和汽车智能钥匙同时发送给车载短距控制器,也可以分开发送给车载短距控制器,本申请实施例对租车时间段的发送时刻不作特殊限定。
优选地,租赁/共享汽车平台还可以将加密的租车时间段发送给车载短距控制器,由此可以保证租车时间段的安全性。在具体实现时,该租车时间段可以使用汽车智能钥匙作为密钥对租车时间段进行加密。
车辆在获取加密的租车时间段后,可以进行解密并获取租车时间段。一种可能的实施方式,车辆(或车辆的短距控制器)可以使用汽车智能钥匙作为密钥进行解密。使用汽车智能钥匙进行加密或解密可以提高效率,并提高安全性。
在获取租车时间段后,车辆可以将租车时间段安全存储,例如可以将租车时间段存储在安全模块,这可以提高车辆安全性,避免租车时间段被篡改或被不法获取。
步骤1105,车载短距控制器生成第一信息,并将该第一信息上传至智能钥匙服务 器。
具体地,车载短距控制器对租赁/共享汽车平台发送的汽车智能钥匙认证通过后,可以生成第一信息。其中,该第一信息可以是临时钥匙,该临时钥匙用于解锁车辆300并进行操控。该第一信息也可以是加密数据,该加密数据可以是是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,该第一有效时间段可以是租车时间段。其中,该临时钥匙可以和租车时间段绑定。也就是说,该临时钥匙在该租车时间段内有效,超出该租车时间段,该临时钥匙无效。在具体实现时,生成临时钥匙的方式可以包括以下两种:
方式1
若车载短距控制器接收到租赁/共享汽车平台发送的租车时间段,则可以直接生成临时钥匙,该临时钥匙可以和租车时间段绑定。
方式2
若车载短距控制器接收到租赁/共享汽车平台发送的加密租车时间段,则可以使用汽车智能钥匙作为密钥对加密租车时间段进行解密,由此可以得到租车时间段。接着,车载短距控制器可以生成临时钥匙。一种可能的实施方式,该临时钥匙可以和租车时间段绑定。
需要说明的是,车载短距控制器生成第一信息后,还可以将该第一信息上传至智能钥匙服务器,并可以将租车时间段进行安全存储。车载短距控制器可以在安全模块中生成临时钥匙,在安全模块中生成临时钥匙可以提高车辆的安全性。
在一些可选的实施例中,也可以由第一用户的电子设备将第一信息(例如加密数据)上传至智能钥匙服务器。
步骤1106,租赁/共享汽车平台向智能钥匙服务器申请租车账号。
步骤1107,智能钥匙服务器为租赁/共享汽车平台分配租车账号,将该租车账号与临时钥匙进行绑定,并将该租车账号发送给租赁/共享汽车平台。
步骤1108,租赁/共享汽车平台将租车账号发送给第二用户。
步骤1109,第二用户登录智能钥匙服务器,获得临时钥匙。
具体地,第二用户可以在第二应用程序上,使用租车账号登录智能钥匙服务器,并可以由此在智能钥匙服务器中获得与该租车账号对应的临时钥匙。
在一些可选的实施例中,智能钥匙服务器可以使用第四公钥将临时钥匙进行加密后发送给第二用户的电子设备,其中,第四公钥可以由第二用户的电子设备发送给智能钥匙服务器。
步骤1110,租赁/共享汽车平台向车载短距控制器发送钥匙失效通知。
具体地,当租赁/共享汽车平台希望终止车辆的租赁时,可以向车载短距控制器发送钥匙失效通知,该钥匙失效通知可以用于通知临时租车钥匙失效。也就是说,无论当前时刻该临时租车钥匙是否在租车时间段的有效时间段内,当车载短距控制器接收到该钥匙失效通知后,可以将该临时租车钥匙设置为失效状态,由此可以终止当前车辆的租赁,租车人无法使用临时租车钥匙开启该车辆。这可以为租赁/共享汽车平台提供更灵活的权限控制能力,方便租赁/共享汽车平台控制车辆的使用期限。
在一些可选的实施例中,还可以向第二用户的电子设备发送钥匙失效通知;其中, 钥匙失效通知用于指示临时钥匙失效。
本申请实施例中,仅租车人可以在租车时间段内使用临时租车钥匙,其他人无法获取临时租车钥匙,由此可以保证用车安全。此外,租赁/共享汽车平台可以随时终止临时租车钥匙的使用,由此可以实现租赁的随时终止,提高租赁的便利性。
上述图5-图11所示实施例中,智能钥匙服务器用于存储汽车智能钥匙。一种可能的实施方式,也可以不在智能钥匙服务器中存储汽车智能钥匙,而只是存储认证凭据,通过该认证凭据可以换到汽车智能钥匙。在该场景中,汽车智能钥匙仅存储在电子设备100及车辆300中,且汽车智能钥匙的传输只发生在电子设备100及车辆300之间,由此可以减少汽车智能钥匙传输和暴露的攻击面,进而可以提高安全性。
以图5所示的实施例为例,车载短距控制器生成汽车智能钥匙后,不将该汽车智能钥匙上传至智能钥匙服务器,而是利用该汽车智能钥匙生成一个认证凭据,并可以将该认证凭据上传至智能钥匙服务器。用户拿到该认证凭据后,不能直接当汽车智能钥匙使用,而是需要使用该认证凭据到车载短距控制器换取汽车智能钥匙。其中,该认证凭据的功能和通过认证凭据换取汽车智能钥匙的方式具体可以参考图10所示实施例中临时凭据的功能和通过临时凭据换取汽车智能钥匙的方式,在此不再赘述。
进一步地,在本申请实施例中的车辆无法联网的借车场景中,车载短距控制器也可以向智能钥匙服务器发送具有有效时间段的临时凭据,第二用户可以根据该临时凭据在车载短距控制器中换取具有有效时间段的汽车智能钥匙。
此外,在本申请实施例中的租车场景中,车载短距控制器也可以向智能钥匙服务器发送认证凭据,租赁/共享汽车平台可以根据该认证凭据换取到汽车智能钥匙,接着,租赁/共享汽车平台可以给车载短距控制器发送租车时间段。车载短距控制器生成与该租车时间段对应的临时凭据,并将该临时凭据发送给智能钥匙服务器。第二用户可以从智能钥匙服务器中获取该临时凭据,并使用该临时凭据在车载短距控制器处换取具有与租车时间段对应的临时钥匙。
图12为本申通信装置一个实施例的结构示意图,如图12所示,上述通信装置1200应用于车辆,车辆包括汽车智能钥匙,汽车智能钥匙为用于控制车辆的电子钥匙信息,可以包括:确定模块1210及发送模块1220;其中,
确定模块1210,用于基于汽车智能钥匙确定钥匙凭证信息;
发送模块1220,用于将钥匙凭证信息发送给服务器。。
其中一种可能的实现方式中,上述确定模块1210具体用于
使用汽车智能钥匙作为密钥对汽车智能钥匙进行加密,得到钥匙凭证信息。
其中一种可能的实现方式中,车辆还包括与车辆对应的车辆身份识别信息,上述确定模块1210具体用于
使用第一私钥对汽车智能钥匙及车辆身份识别信息进行签名,得到签名数据;
获取第二公钥,并使用第二公钥对签名数据、汽车智能钥匙、车辆身份识别信息进行加密,得到第一密文;其中,第二公钥由服务器发送给车辆;
基于第一密文与第一公钥生成钥匙凭证信息,第一公钥与第一私钥对应。
其中一种可能的实现方式中,上述发送模块1220还用于
将第一证书发送给服务器,第一证书包括车辆身份识别信息及第一公钥,第一证 书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
其中一种可能的实现方式中,上述通信装置1200还包括:
验证模块,用于根据第二证书对第二公钥进行验证。
其中一种可能的实现方式中,上述通信装置1200还包括:
接收模块,用于接收服务器发送的第二证书,第二证书包括服务器的身份信息及第二公钥,第二证书由第三方机构签名后颁发给服务器。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,上述通信装置1200还包括:
验签模块,用于根据根证书对第二证书进行验签。
其中一种可能的实现方式中,第二证书预置在车辆中。
其中一种可能的实现方式中,第一公钥及第一私钥在车辆的安全模块中生成。
其中一种可能的实现方式中,汽车智能钥匙是在车辆的出厂模式下生成。
其中一种可能的实现方式中,上述通信装置1200还包括:
更新模块,用于基于汽车智能钥匙周期性更新钥匙凭证信息;
将更新后得到的钥匙凭证信息发送给服务器。
其中一种可能的实现方式中,上述发送模块1220还用于发送钥匙更新提示给第一电子设备,用于提示用户更新汽车智能钥匙。
其中一种可能的实现方式中,上述接收模块还用于
接收第一电子设备发送的钥匙更新请求,其中,钥匙更新请求用于请求生成新的汽车智能钥匙;
基于新的汽车智能钥匙确定新的钥匙凭证信息;
将新的钥匙凭证信息发送给服务器。
其中一种可能的实现方式中,钥匙更新请求包括旧的汽车智能钥匙,上述通信装置1200还包括:
认证模块,用于对旧的汽车智能钥匙进行认证。
其中一种可能的实现方式中,上述通信装置1200还包括:
删除模块,用于若检测到对第一电子设备请求使用新的汽车智能钥匙的认证通过,删除车辆中的旧的汽车智能钥匙。
图13为本申请通信装置另一个实施例的结构示意图,如图13所示,上述通信装置1300应用于服务器,可以包括:接收模块1310及存储模块1320;其中,
接收模块1310,用于接收钥匙凭证信息;
存储模块1320,用于将钥匙凭证信息进行安全存储,安全存储为通过安全加密手段进行存储。
其中一种可能的实现方式中,钥匙凭证信息包括第一密文及第一公钥,上述存储模块1320具体用于
使用第二私钥对第一密文进行解密,得到签名数据、汽车智能钥匙及车辆身份识别信息;
使用第一公钥对签名数据进行验签;
若验签通过,则将汽车智能钥匙与车辆身份识别信息进行安全存储。
其中一种可能的实现方式中,上述通信装置1300还包括:
获取模块,用于获取第三公钥,并使用第三公钥对汽车智能钥匙进行加密,得到加密汽车智能钥匙;其中,第三公钥由第一电子设备发送给服务器;
将加密汽车智能钥匙发送给第一电子设备。
其中一种可能的实现方式中,上述接收模块1310还用于
接收注册请求;其中,注册请求包括用户账号及与用户账号对应的车辆身份识别信息;
基于注册请求创建用户账号,用户账号与汽车智能钥匙和车辆身份识别信息对应。
其中一种可能的实现方式中,上述通信装置1300还包括:
发送模块,用于将第二证书发送给车辆,第二证书包括服务器的身份信息及第二公钥,第二证书由第三方机构签名后颁发给服务器,第二证书用于对第二公钥进行验证。
其中一种可能的实现方式中,上述通信装置1300还包括:
验证模块,用于根据第一证书对第一公钥进行验证。
其中一种可能的实现方式中,上述接收模块还1310还用于
接收车辆发送的第一证书,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆。
其中一种可能的实现方式中,服务器预先存储根证书,根证书用于校验证书,上述通信装置1300还包括:
验签模块,用于根据根证书对第一证书进行验签。
其中一种可能的实现方式中,第一证书预置在服务器中。
其中一种可能的实现方式中,第一公钥在车辆的安全模块中生成。
其中一种可能的实现方式中,上述接收模块还1310还用于
周期性接收钥匙凭证信息,用于周期性更新钥匙凭证信息。
其中一种可能的实现方式中,上述发送模块还用于
发送钥匙更新提示给第一电子设备,用于提示用户更新汽车智能钥匙。
其中一种可能的实现方式中,上述接收模块还1310还用于
接收凭证更新指示,其中,凭证更新指示用于指示更新钥匙凭证信息,凭证更新指示包括新的钥匙凭证信息;
基于凭证更新指示对钥匙凭证信息进行更新。
其中一种可能的实现方式中,凭证更新指示还包括旧的汽车智能钥匙,服务器中存储旧的汽车智能钥匙,新的钥匙凭证信息包括新的汽车智能钥匙,上述通信装置1300还包括:
认证模块,用于对旧的汽车智能钥匙进行认证。
其中一种可能的实现方式中,上述通信装置1300还包括:
删除模块,用于若检测到对新的钥匙凭证信息的认证通过,存储新的钥匙凭证信息,并删除旧的钥匙凭证信息。
图14为本申请通信装置一个实施例的结构示意图,如图14所示,上述通信装置1400应用于车辆,可以包括:发送模块1410、接收模块1420及校验模块1430;其中,
发送模块1410,用于发送随机值给第一电子设备;
接收模块1420,用于接收第一电子设备发送的第一控制消息;其中,第一控制消息基于汽车智能钥匙及随机值生成;
校验模块1430,用于基于汽车智能钥匙及随机值对第一控制消息进行校验,若校验通过,则根据第一控制消息控制车辆。
其中一种可能的实现方式中,上述校验模块1430具体用于
基于汽车智能钥匙及随机值生成第二控制消息;
将第二控制消息与第一控制消息进行比对;
若第一控制消息与第二控制消息一致,则根据第一控制消息控制车辆。
图15为本申请通信装置另一个实施例的结构示意图,如图15所示,上述通信装置1500应用于第一电子设备,可以包括:接收模块1510、生成模块1520及发送模块1530;其中,
接收模块1510,用于接收车辆发送的随机值;
生成模块1520,用于获取汽车智能钥匙,根据汽车智能钥匙及随机值生成第一控制消息,其中,第一控制消息用于控制车辆;
发送模块1530,用于将第一控制消息发送给车辆。
其中一种可能的实现方式中,第一控制消息在可信执行环境TEE中生成。
其中一种可能的实现方式中,上述生成模块1520具体用于
接收服务器发送的加密汽车智能钥匙;其中,加密汽车智能钥匙由服务器使用第三公钥对汽车智能钥匙加密后获得,第三公钥由第一电子设备发送给服务器;
使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙。
其中一种可能的实现方式中,第三公钥和第三私钥在第一电子设备的可信执行环境TEE中生成。
其中一种可能的实现方式中,上述生成模块1520还用于
在第一电子设备的可信执行环境TEE中,使用第三私钥对加密汽车智能钥匙进行解密,得到汽车智能钥匙;
将汽车智能钥匙存储在第一电子设备的可信执行环境TEE中。
其中一种可能的实现方式中,上述发送模块1530还用于
向服务器发送钥匙请求,钥匙请求包括用户账号,钥匙请求用于获取与用户账号对应的汽车智能钥匙。
其中一种可能的实现方式中,上述发送模块1530还用于
向车辆发送钥匙更新请求;其中,钥匙更新请求用于生成新的汽车智能钥匙;
从服务器获取新的汽车智能钥匙。
其中一种可能的实现方式中,上述通信装置1500还包括:
认证模块,用于使用新的汽车智能钥匙与车辆进行认证;
若认证通过,删除第一电子设备中的旧的汽车智能钥匙。
图16为本申请通信装置一个实施例的结构示意图,如图16所示,上述通信装置1600应用于车辆,可以包括:获取模块1610、校验模块1620及操控模块1630;其中,
获取模块1610,用于获取第二电子设备发送的操控请求;其中,操控请求包括 临时钥匙和控制指令;
校验模块1620,用于对临时钥匙进行校验;根据第一有效时间段进行时间有效性校验;第一有效时间段用于表征临时钥匙的有效时间段;第一有效时间段存储于车辆的安全模块;
操控模块1630,用于若临时钥匙校验通过且时间有效性校验通过,则根据第二电子设备的控制指令对车辆进行操控。
其中一种可能的实现方式中,上述获取模块1610还用于
获取用车请求;其中,用车请求包括第一有效时间段;
根据第一有效时间段生成临时钥匙;
将临时钥匙发送给服务器。
其中一种可能的实现方式中,用车请求由第一电子设备通过短距通信方式发送。
其中一种可能的实现方式中,用车请求由第一电子设备通过移动网络发送。
其中一种可能的实现方式中,用车请求还包括签名后的汽车智能钥匙,签名后的汽车智能钥匙经第三私钥对汽车智能钥匙签名后获得,上述通信装置1600还包括:
验签模块,用于根据第三公钥对汽车智能钥匙进行验签,第三公钥由第一电子设备发送给车辆。
其中一种可能的实现方式中,上述通信装置1600还包括:
发送模块,用于将第一证书发送给第一电子设备,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
其中一种可能的实现方式中,上述通信装置1600还包括:
验证模块,用于根据第三证书对第三公钥进行验证。
其中一种可能的实现方式中,上述通信装置1600还包括:
接收模块,用于接收第一电子设备发送的第三证书,第三证书包括第一电子设备的身份信息及第三公钥,第三证书由第三方机构签名后颁发给第一电子设备。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,上述验签模块还用于
根据根证书对第三证书进行验签。
其中一种可能的实现方式中,第一有效时间段经汽车智能钥匙进行加密,上述通信装置1600还包括:
解密模块,用于使用汽车智能钥匙对加密的第一有效时间段进行解密,并将解密后的第一有效时间段进行安全存储。
其中一种可能的实现方式中,上述接收模块还用于
接收第二电子设备发送的加密数据;其中,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成;
使用汽车智能钥匙对加密数据进行解密,获得临时凭据及第一有效时间段;
对临时凭据和第一有效时间段进行校验;
若校验通过,则生成临时钥匙;
根据加密数据对临时钥匙加密后得到加密临时钥匙,并将加密临时钥匙发送给第二电子设备。
其中一种可能的实现方式中,上述通信装置1600还包括:
存储模块,用于将第一有效时间段进行安全存储。
其中一种可能的实现方式中,临时凭据基于汽车智能钥匙和第一有效时间段生成,加密数据由第一电子设备发送给服务器。
其中一种可能的实现方式中,操控请求包括加密的临时钥匙,加密的临时钥匙经第一公钥进行加密后获得,上述解密模块还用于使用第一私钥对加密的临时钥匙进行解密,得到临时钥匙。
其中一种可能的实现方式中,上述发送模块还用于将第一证书发送给第二电子设备,第一证书包括车辆身份识别信息及第一公钥,第一证书由第三方机构签名后颁发给车辆,第一证书用于对第一公钥进行验证。
其中一种可能的实现方式中,上述验证模块还用于根据第四证书对第四公钥进行验证,其中,第四公钥由第二电子设备发送给车辆。
其中一种可能的实现方式中,上述接收模块还用于接收第二电子设备发送的第四证书,第四证书包括第二电子设备的身份信息及第四公钥,第四证书由第三方机构签名后颁发给第二电子设备。
其中一种可能的实现方式中,车辆预先存储根证书,根证书用于校验证书,上述验签模块还用于根据根证书对第四证书进行验签。
其中一种可能的实现方式中,上述发送模块还用于
发送随机值给第二电子设备;
接收第二电子设备发送的第一控制消息;其中,第一控制消息基于临时钥匙及随机值生成;
基于临时钥匙及随机值对第一控制消息进行临时钥匙校验。
其中一种可能的实现方式中,上述发送模块还用于
向第二电子设备发送钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
其中一种可能的实现方式中,上述通信装置1600还包括:
设置模块,用于若检测到当前系统时间超过第一有效时间段后,将临时钥匙设置为失效。
其中一种可能的实现方式中,上述通信装置1600还包括:
提示模块,用于若时间有效性校验不通过,提示用户临时钥匙已过期。
图17为本申请通信装置另一个实施例的结构示意图,如图17所示,上述通信装置1700应用于服务器,可以包括:接收模块1710及发送模块1720;其中,
接收模块1710,用于接收第二电子设备发送的钥匙获取请求,其中,钥匙获取请求用于请求获取第一信息;其中,第一信息用于确定临时钥匙;
发送模块1720,用于将第一信息发送给第二电子设备。
其中一种可能的实现方式中,第一信息为临时钥匙,上述发送模块1720具体用于使用第四公钥将临时钥匙进行加密后发送给第二电子设备,其中,第四公钥由第二电子设备发送给服务器。
其中一种可能的实现方式中,临时钥匙由车辆发送给服务器。
其中一种可能的实现方式中,第一信息为加密数据,上述发送模块1720具体用于将加密数据发送给第二电子设备,其中,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成,第一有效时间段用于表征临时钥匙的有效时间段。
其中一种可能的实现方式中,加密数据由第一电子设备发送给服务器。
其中一种可能的实现方式中,钥匙获取请求包括临时账号,钥匙获取请求用于请求获取与临时账号对应的第一信息。
图18为本申请通信装置一个实施例的结构示意图,如图18所示,上述通信装置1800应用于第一电子设备,可以包括:发送模块1810;其中,
发送模块1810,用于响应于检测到的用户的用车操作,发送第二信息,其中,第二信息用于确定临时钥匙。
其中一种可能的实现方式中,上述发送模块1810具体用于响应于检测到的用户的用车操作,向车辆发送用车请求,其中,用车请求包括第一有效时间段。
其中一种可能的实现方式中,第一有效时间段经汽车智能钥匙进行加密。
其中一种可能的实现方式中,用车请求还包括汽车智能钥匙。
其中一种可能的实现方式中,上述发送模块1810还用于响应于检测到的用户的用车操作,基于汽车智能钥匙和第一有效时间段生成临时凭据;
使用汽车智能钥匙对临时凭据和第一有效时间段进行加密,得到加密数据,并将加密数据发送给服务器。
图19为本申请通信装置另一个实施例的结构示意图,如图19所示,上述通信装置1900应用于第二电子设备,可以包括:发送模块1910、接收模块1920及操控模块1930;其中,
发送模块1910,用于向服务器发送钥匙获取请求,其中,钥匙获取请求用于请求获取第一信息;其中,第一信息用于确定临时钥匙;
接收模块1920,用于接收服务器发送的第一信息;
操控模块1930,用于基于第一信息向车辆发送操控请求,其中,操控请求包括临时钥匙和控制指令,控制指令用于对车辆进行操控。
其中一种可能的实现方式中,第一信息为加密的临时密钥,加密的临时密钥经第四公钥对临时钥匙加密后获得,
其中一种可能的实现方式中,上述通信装置1900还包括:
解密模块,用于使用第四私钥对加密的临时密钥进行解密,得到临时密钥。
其中一种可能的实现方式中,第一信息为加密数据,加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,汽车智能钥匙为第一电子设备中存储,临时凭据为第一电子设备生成,第一有效时间段用于表征临时钥匙的有效时间段。
其中一种可能的实现方式中,上述接收模块1920还用于接收钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
其中一种可能的实现方式中,钥匙获取请求还包括临时账号,钥匙获取请求用于请求获取与临时账号对应的第一信息。
图20为本申请通信装置一个实施例的结构示意图,如图20所示,上述通信装置2000应用于租车平台,可以包括:获取模块2010及发送模块2020;其中,
获取模块2010,用于获取第一有效时间段;从服务器获取汽车智能钥匙;
发送模块2020,用于将汽车智能钥匙作为密钥,给第一有效时间段进行加密后发送给车辆。
其中一种可能的实现方式中,上述通信装置2000还包括:
申请模块,用于向服务器申请临时账号,临时账号与临时钥匙对应;
将临时账号发送给第二电子设备。
其中一种可能的实现方式中,上述发送模块2020还用于发送钥匙失效通知;其中,钥匙失效通知用于指示临时钥匙失效。
图12-图20所示实施例提供的通信装置可用于执行本申请图1-图11所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
应理解以上图11-图20所示的通信装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,检测模块可以为单独设立的处理元件,也可以集成在电子设备的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit;以下简称:ASIC),或,一个或多个微处理器(Digital Signal Processor;以下简称:DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array;以下简称:FPGA)等。再如,这些模块可以集成在一起,以片上系统(System-On-a-Chip;以下简称:SOC)的形式实现。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行 本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (89)

  1. 一种通信方法,应用于车辆,其特征在于,所述车辆包括汽车智能钥匙,所述汽车智能钥匙为用于控制所述车辆的电子钥匙信息,所述方法包括:
    基于所述汽车智能钥匙确定钥匙凭证信息;
    将所述钥匙凭证信息发送给服务器。
  2. 根据权利要求1所述的方法,其特征在于,所述基于所述汽车智能钥匙确定钥匙凭证信息包括:
    使用所述汽车智能钥匙作为密钥对所述汽车智能钥匙进行加密,得到钥匙凭证信息。
  3. 根据权利要求1所述的方法,其特征在于,所述车辆还包括与所述车辆对应的车辆身份识别信息,所述基于所述汽车智能钥匙确定钥匙凭证信息包括:
    使用第一私钥对所述汽车智能钥匙及所述车辆身份识别信息进行签名,得到签名数据;
    获取第二公钥,并使用所述第二公钥对所述签名数据、所述汽车智能钥匙、所述车辆身份识别信息进行加密,得到第一密文;其中,所述第二公钥由所述服务器发送给所述车辆;
    基于所述第一密文与第一公钥生成钥匙凭证信息,所述第一公钥与所述第一私钥对应。
  4. 根据权利要求3所述的方法,其特征在于,所述方法还包括:
    将第一证书发送给所述服务器,所述第一证书包括所述车辆身份识别信息及所述第一公钥,所述第一证书由第三方机构签名后颁发给所述车辆,所述第一证书用于对所述第一公钥进行验证。
  5. 根据权利要求3所述的方法,其特征在于,所述方法还包括:
    根据第二证书对所述第二公钥进行验证。
  6. 根据权利要求5所述的方法,其特征在于,所述根据第二证书对所述第二公钥进行验证之前,所述方法还包括:
    接收所述服务器发送的第二证书,所述第二证书包括所述服务器的身份信息及所述第二公钥,所述第二证书由所述第三方机构签名后颁发给所述服务器。
  7. 根据权利要求6所述的方法,其特征在于,所述车辆预先存储根证书,所述根证书用于校验证书,所述接收所述服务器发送的第二证书之后,所述方法还包括:
    根据所述根证书对所述第二证书进行验签。
  8. 根据权利要求5所述的方法,其特征在于,所述第二证书预置在所述车辆中。
  9. 根据权利要求3所述的方法,其特征在于,所述第一公钥及所述第一私钥在所述车辆的安全模块中生成。
  10. 根据权利要求1-9任一项所述的方法,其特征在于,
    所述汽车智能钥匙是在所述车辆的出厂模式下生成。
  11. 根据权利要求1-9任一项所述的方法,其特征在于,所述方法还包括:
    基于所述汽车智能钥匙周期性更新所述钥匙凭证信息;
    将更新后得到的钥匙凭证信息发送给所述服务器。
  12. 根据权利要求11所述的方法,其特征在于,所述将更新后得到的钥匙凭证信息发送给所述服务器之后,所述方法还包括:
    发送钥匙更新提示给第一电子设备,用于提示用户更新所述汽车智能钥匙。
  13. 根据权利要求1-9任一项所述的方法,其特征在于,所述方法还包括:
    接收第一电子设备发送的钥匙更新请求,其中,所述钥匙更新请求用于请求生成新的汽车智能钥匙;
    基于所述新的汽车智能钥匙确定新的钥匙凭证信息;
    将所述新的钥匙凭证信息发送给所述服务器。
  14. 根据权利要求13所述的方法,其特征在于,所述钥匙更新请求包括旧的汽车智能钥匙,所述基于所述新的汽车智能钥匙确定新的钥匙凭证信息之前,所述方法还包括:
    对所述旧的汽车智能钥匙进行认证。
  15. 根据权利要求13或14所述的方法,其特征在于,所述方法还包括:
    若检测到对所述第一电子设备请求使用所述新的汽车智能钥匙的认证通过,删除所述车辆中的旧的汽车智能钥匙。
  16. 一种通信方法,应用于服务器,其特征在于,所述方法包括:
    接收钥匙凭证信息;
    将所述钥匙凭证信息进行安全存储,所述安全存储为通过安全加密手段进行存储。
  17. 根据权利要求16所述的方法,其特征在于,所述钥匙凭证信息包括第一密文及第一公钥,所述将所述钥匙凭证信息进行安全存储包括:
    使用第二私钥对所述第一密文进行解密,得到签名数据、汽车智能钥匙及车辆身份识别信息;
    使用所述第一公钥对所述签名数据进行验签;
    若验签通过,则将所述汽车智能钥匙与所述车辆身份识别信息进行安全存储。
  18. 根据权利要求17所述的方法,其特征在于,所述方法还包括:
    获取第三公钥,并使用所述第三公钥对所述汽车智能钥匙进行加密,得到加密汽车智能钥匙;其中,所述第三公钥由第一电子设备发送给所述服务器;
    将所述加密汽车智能钥匙发送给所述第一电子设备。
  19. 根据权利要求18所述的方法,其特征在于,所述将所述加密汽车智能钥匙发送给所述第一电子设备之前,所述方法还包括:
    接收注册请求;其中,所述注册请求包括用户账号及与所述用户账号对应的车辆身份识别信息;
    基于所述注册请求创建所述用户账号,所述用户账号与所述汽车智能钥匙和所述车辆身份识别信息对应。
  20. 根据权利要求17所述的方法,其特征在于,所述方法还包括:
    将第二证书发送给所述车辆,所述第二证书包括所述服务器的身份信息及第二公钥,所述第二证书由第三方机构签名后颁发给所述服务器,所述第二证书用于对所述 第二公钥进行验证。
  21. 根据权利要求17所述的方法,其特征在于,所述方法包括:
    根据第一证书对所述第一公钥进行验证。
  22. 根据权利要求21所述的方法,其特征在于,所述根据第一证书对所述第一公钥进行验证之前,所述方法还包括:
    接收所述车辆发送的第一证书,所述第一证书包括车辆身份识别信息及所述第一公钥,所述第一证书由所述第三方机构签名后颁发给所述车辆。
  23. 根据权利要求22所述的方法,其特征在于,所述服务器预先存储根证书,所述根证书用于校验证书,所述根据第一证书对所述第一公钥进行验证之后,所述方法还包括:
    根据所述根证书对所述第一证书进行验签。
  24. 根据权利要求21所述的方法,其特征在于,所述第一证书预置在所述服务器中。
  25. 根据权利要求17所述的方法,其特征在于,所述第一公钥在车辆的安全模块中生成。
  26. 根据权利要求17-25任一项所述的方法,其特征在于,所述汽车智能钥匙是在车辆的出厂模式下生成。
  27. 根据权利要求16-25任一项所述的方法,其特征在于,所述接收钥匙凭证信息之后,所述方法还包括:
    周期性接收钥匙凭证信息,用于周期性更新所述钥匙凭证信息。
  28. 根据权利要求27所述的方法,其特征在于,所述周期性接收钥匙凭证信息之后,所述方法还包括:
    发送钥匙更新提示给第一电子设备,用于提示用户更新所述汽车智能钥匙。
  29. 根据权利要求16-25任一项所述的方法,其特征在于,所述方法还包括:
    接收凭证更新指示,其中,所述凭证更新指示用于指示更新所述钥匙凭证信息,所述凭证更新指示包括新的钥匙凭证信息;
    基于所述凭证更新指示对所述钥匙凭证信息进行更新。
  30. 根据权利要求29所述的方法,其特征在于,所述凭证更新指示还包括旧的汽车智能钥匙,所述服务器中存储所述旧的汽车智能钥匙,所述新的钥匙凭证信息包括新的汽车智能钥匙,所述基于所述凭证更新指示对所述钥匙凭证信息进行更新之前,所述方法还包括:
    对所述旧的汽车智能钥匙进行认证。
  31. 根据权利要求30所述的方法,其特征在于,所述方法还包括:
    若检测到对所述新的钥匙凭证信息的认证通过,存储所述新的钥匙凭证信息,并删除所述旧的钥匙凭证信息。
  32. 一种通信方法,应用于车辆,其特征在于,所述方法包括:
    发送随机值给第一电子设备;
    接收所述第一电子设备发送的第一控制消息;其中,所述第一控制消息基于汽车智能钥匙及所述随机值生成;
    基于所述汽车智能钥匙及所述随机值对所述第一控制消息进行校验,若校验通过,则根据所述第一控制消息控制所述车辆。
  33. 根据权利要求32所述的方法,其特征在于,所述基于所述汽车智能钥匙及所述随机值对所述第一控制消息进行校验包括:
    基于所述汽车智能钥匙及所述随机值生成第二控制消息;
    将所述第二控制消息与所述第一控制消息进行比对;
    所述若校验通过,则根据所述第一控制消息控制所述车辆包括:
    若所述第一控制消息与所述第二控制消息一致,则根据所述第一控制消息控制所述车辆。
  34. 一种通信方法,应用于第一电子设备,其特征在于,所述方法包括:
    接收车辆发送的随机值;
    获取汽车智能钥匙,根据所述汽车智能钥匙及所述随机值生成第一控制消息,其中,所述第一控制消息用于控制所述车辆;
    将所述第一控制消息发送给所述车辆。
  35. 根据权利要求34所述的方法,其特征在于,所述第一控制消息在可信执行环境TEE中生成。
  36. 根据权利要求34所述的方法,其特征在于,所述获取汽车智能钥匙包括:
    接收服务器发送的加密汽车智能钥匙;其中,所述加密汽车智能钥匙由所述服务器使用第三公钥对所述汽车智能钥匙加密后获得,所述第三公钥由所述第一电子设备发送给所述服务器;
    使用第三私钥对所述加密汽车智能钥匙进行解密,得到汽车智能钥匙。
  37. 根据权利要求36所述的方法,其特征在于,所述第三公钥和所述第三私钥在所述第一电子设备的可信执行环境TEE中生成。
  38. 根据权利要求36所述的方法,其特征在于,所述使用第三私钥对所述加密汽车智能钥匙进行解密,得到汽车智能钥匙包括:在所述第一电子设备的可信执行环境TEE中,使用第三私钥对所述加密汽车智能钥匙进行解密,得到汽车智能钥匙;
    所述使用第三私钥对所述加密汽车智能钥匙进行解密,得到汽车智能钥匙之后,所述方法还包括:
    将所述汽车智能钥匙存储在所述第一电子设备的可信执行环境TEE中。
  39. 根据权利要求36-38任一项所述的方法,其特征在于,所述接收服务器发送的加密汽车智能钥匙之前,所述方法还包括:
    向所述服务器发送钥匙请求,所述钥匙请求包括所述用户账号,所述钥匙请求用于获取与所述用户账号对应的汽车智能钥匙。
  40. 根据权利要求34所述的方法,其特征在于,所述方法还包括:
    向所述车辆发送钥匙更新请求;其中,所述钥匙更新请求用于生成新的汽车智能钥匙;
    从服务器获取所述新的汽车智能钥匙。
  41. 根据权利要求40所述的方法,其特征在于,所述从服务器获取所述新的汽 车智能钥匙之后,所述方法还包括:
    使用所述新的汽车智能钥匙与所述车辆进行认证;
    若认证通过,删除所述第一电子设备中的旧的汽车智能钥匙。
  42. 一种通信方法,应用于车辆,其特征在于,所述方法包括:
    获取第二电子设备发送的操控请求;其中,所述操控请求包括所述临时钥匙和控制指令;
    对所述临时钥匙进行校验;
    根据第一有效时间段进行时间有效性校验;所述第一有效时间段用于表征所述临时钥匙的有效时间段;所述第一有效时间段存储于所述车辆的安全模块;
    若所述临时钥匙校验通过且所述时间有效性校验通过,则根据所述第二电子设备的所述控制指令对所述车辆进行操控。
  43. 根据权利要求42所述的方法,其特征在于,所述获取第二电子设备发送的操控请求之前,所述方法还包括:
    获取用车请求;其中,所述用车请求包括所述第一有效时间段;
    根据所述第一有效时间段生成所述临时钥匙;
    将所述临时钥匙发送给服务器。
  44. 根据权利要求43所述的方法,其特征在于,所述用车请求由所述第一电子设备通过短距通信方式发送。
  45. 根据权利要求43所述的方法,其特征在于,所述用车请求由所述第一电子设备通过移动网络发送。
  46. 根据权利要求43所述的方法,其特征在于,所述用车请求由租车平台发送。
  47. 根据权利要求43所述的方法,其特征在于,所述用车请求还包括签名后的汽车智能钥匙,所述签名后的汽车智能钥匙经第三私钥对汽车智能钥匙签名后获得,所述获取用车请求之后,所述方法还包括:
    根据第三公钥对所述汽车智能钥匙进行验签,所述第三公钥由所述第一电子设备发送给所述车辆。
  48. 根据权利要求47所述的方法,其特征在于,所述方法还包括:
    将第一证书发送给所述第一电子设备,所述第一证书包括所述车辆身份识别信息及第一公钥,所述第一证书由第三方机构签名后颁发给所述车辆,所述第一证书用于对所述第一公钥进行验证。
  49. 根据权利要求47所述的方法,其特征在于,所述方法还包括:
    根据第三证书对所述第三公钥进行验证。
  50. 根据权利要求49所述的方法,其特征在于,所述根据第三证书对所述第三公钥进行验证之前,所述方法还包括:
    接收所述第一电子设备发送的第三证书,所述第三证书包括所述第一电子设备的身份信息及所述第三公钥,所述第三证书由所述第三方机构签名后颁发给所述第一电子设备。
  51. 根据权利要求50所述的方法,其特征在于,所述车辆预先存储根证书,所 述根证书用于校验证书,所述接收所述第一电子设备发送的第三证书之后,所述方法还包括:
    根据所述根证书对所述第三证书进行验签。
  52. 根据权利要求47所述的方法,其特征在于,所述第一有效时间段经所述汽车智能钥匙进行加密,所述根据所述汽车智能钥匙进行认证之后,所述方法还包括:
    使用所述汽车智能钥匙对加密的第一有效时间段进行解密,并将解密后的第一有效时间段进行安全存储。
  53. 根据权利要求42所述的方法,其特征在于,所述方法还包括:
    接收所述第二电子设备发送的加密数据;其中,所述加密数据是使用汽车智能钥匙对临时凭据和所述第一有效时间段进行加密获得,所述汽车智能钥匙为第一电子设备中存储,所述临时凭据为所述第一电子设备生成;
    使用所述汽车智能钥匙对所述加密数据进行解密,获得所述临时凭据及所述第一有效时间段;
    对所述临时凭据和所述第一有效时间段进行校验;
    若校验通过,则生成所述临时钥匙;
    根据所述加密数据对所述临时钥匙加密后得到加密临时钥匙,并将所述加密临时钥匙发送给所述第二电子设备。
  54. 根据权利要求53所述的方法,其特征在于,所述生成所述临时钥匙之后,所述方法还包括:
    将所述第一有效时间段进行安全存储。
  55. 根据权利要求53所述的方法,其特征在于,所述临时凭据基于所述汽车智能钥匙和所述第一有效时间段生成,所述加密数据由所述第一电子设备发送给服务器。
  56. 根据权利要求42所述的方法,其特征在于,所述操控请求包括加密的临时钥匙,所述加密的临时钥匙经第一公钥进行加密后获得,所述对所述临时钥匙进行校验之前,所述方法还包括:
    使用第一私钥对所述加密的临时钥匙进行解密,得到所述临时钥匙。
  57. 根据权利要求56所述的方法,其特征在于,所述方法还包括:
    将第一证书发送给所述第二电子设备,所述第一证书包括所述车辆身份识别信息及所述第一公钥,所述第一证书由第三方机构签名后颁发给所述车辆,所述第一证书用于对所述第一公钥进行验证。
  58. 根据权利要求56所述的方法,其特征在于,所述方法还包括:
    根据第四证书对第四公钥进行验证,其中,所述第四公钥由所述第二电子设备发送给所述车辆。
  59. 根据权利要求58所述的方法,其特征在于,所述根据第四证书对第四公钥进行验证之前,所述方法还包括:
    接收所述第二电子设备发送的第四证书,所述第四证书包括所述第二电子设备的身份信息及所述第四公钥,所述第四证书由所述第三方机构签名后颁发给所述第二电子设备。
  60. 根据权利要求59所述的方法,其特征在于,所述车辆预先存储根证书,所述根证书用于校验证书,所述接收所述第二电子设备发送的第四证书之后,所述方法还包括:
    根据所述根证书对所述第四证书进行验签。
  61. 根据权利要求42-60任一项所述的方法,其特征在于,所述对所述临时钥匙进行校验包括:
    发送随机值给第二电子设备;
    接收所述第二电子设备发送的第一控制消息;其中,所述第一控制消息基于所述临时钥匙及所述随机值生成;
    基于所述临时钥匙及所述随机值对所述第一控制消息进行临时钥匙校验。
  62. 根据权利要求42-60任一项所述的方法,其特征在于,所述方法还包括:
    向所述第二电子设备发送钥匙失效通知;其中,所述钥匙失效通知用于指示所述临时钥匙失效。
  63. 根据权利要求62所述的方法,其特征在于,所述向所述第二电子设备发送钥匙失效通知之前,所述方法还包括:
    若检测到当前系统时间超过所述第一有效时间段后,将所述临时钥匙设置为失效。
  64. 根据权利要求42-60任一项所述的方法,其特征在于,所述方法还包括:
    若所述时间有效性校验不通过,提示用户所述临时钥匙已过期。
  65. 一种通信方法,应用于服务器,其特征在于,所述方法包括:
    接收第二电子设备发送的钥匙获取请求,其中,所述钥匙获取请求用于请求获取第一信息;其中,所述第一信息用于确定所述临时钥匙;
    将所述第一信息发送给所述第二电子设备。
  66. 根据权利要求65所述的方法,其特征在于,所述第一信息为临时钥匙,所述将第一信息发送给所述第二电子设备包括:
    使用第四公钥将所述临时钥匙进行加密后发送给所述第二电子设备,其中,所述第四公钥由所述第二电子设备发送给所述服务器。
  67. 根据权利要求66所述的方法,其特征在于,所述临时钥匙由车辆发送给所述服务器。
  68. 根据权利要求65所述的方法,其特征在于,所述第一信息为加密数据,所述将第一信息发送给所述第二电子设备包括:
    将加密数据发送给所述第二电子设备,其中,所述加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,所述汽车智能钥匙为第一电子设备中存储,所述临时凭据为所述第一电子设备生成,所述第一有效时间段用于表征所述临时钥匙的有效时间段。
  69. 根据权利要求68所述的方法,其特征在于,所述加密数据由所述第一电子设备发送给所述服务器。
  70. 根据权利要求65-69任一项所述的方法,其特征在于,所述钥匙获取请求包括临时账号,所述钥匙获取请求用于请求获取与所述临时账号对应的第一信息。
  71. 一种通信方法,应用于第一电子设备,其特征在于,所述方法包括:
    响应于检测到的用户的用车操作,发送第二信息,其中,所述第二信息用于确定临时钥匙。
  72. 根据权利要求71所述的方法,其特征在于,所述响应于检测到的用户的用车操作,发送第二信息包括:
    响应于检测到的用户的用车操作,向车辆发送用车请求,其中,所述用车请求包括第一有效时间段。
  73. 根据权利要求72所述的方法,其特征在于,所述第一有效时间段经汽车智能钥匙进行加密。
  74. 根据权利要求71或72所述的方法,其特征在于,所述用车请求还包括汽车智能钥匙。
  75. 根据权利要求71所述的方法,其特征在于,所述响应于检测到的用户的用车操作,发送第二信息包括:
    响应于检测到的用户的用车操作,基于汽车智能钥匙和第一有效时间段生成临时凭据;
    使用所述汽车智能钥匙对所述临时凭据和所述第一有效时间段进行加密,得到加密数据,并将所述加密数据发送给服务器。
  76. 一种通信方法,应用于第二电子设备,其特征在于,所述方法包括:
    向服务器发送钥匙获取请求,其中,所述钥匙获取请求用于请求获取第一信息;其中,所述第一信息用于确定临时钥匙;
    接收所述服务器发送的第一信息;
    基于所述第一信息向车辆发送操控请求,其中,所述操控请求包括所述临时钥匙和控制指令,所述控制指令用于对所述车辆进行操控。
  77. 根据权利要求76所述的方法,其特征在于,所述第一信息为加密的临时密钥,所述加密的临时密钥经第四公钥对所述临时钥匙加密后获得,所述接收所述服务器发送的第一信息后,所述方法还包括:
    使用第四私钥对所述加密的临时密钥进行解密,得到临时密钥。
  78. 根据权利要求76所述的方法,其特征在于,所述第一信息为加密数据,所述加密数据是使用汽车智能钥匙对临时凭据和第一有效时间段进行加密获得,所述汽车智能钥匙为第一电子设备中存储,所述临时凭据为所述第一电子设备生成,所述第一有效时间段用于表征所述临时钥匙的有效时间段。
  79. 根据权利要求76所述的方法,其特征在于,所述方法还包括:
    接收钥匙失效通知;其中,所述钥匙失效通知用于指示所述临时钥匙失效。
  80. 根据权利要求76-79任一项所述的方法,其特征在于,所述钥匙获取请求还包括临时账号,所述钥匙获取请求用于请求获取与所述临时账号对应的第一信息。
  81. 一种通信方法,应用于租车平台,其特征在于,所述方法包括:
    获取第一有效时间段;
    从服务器获取汽车智能钥匙;
    将所述汽车智能钥匙作为密钥,给所述第一有效时间段进行加密后发送给车辆。
  82. 根据权利要求81所述的方法,其特征在于,所述方法还包括:
    向所述服务器申请临时账号,所述临时账号与临时钥匙对应;
    将所述临时账号发送给第二电子设备。
  83. 根据权利要求82所述的方法,其特征在于,所述方法还包括:
    发送钥匙失效通知;其中,所述钥匙失效通知用于指示所述临时钥匙失效。
  84. 一种车辆,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求1-15任一项所述的通信方法,或实现如权利要求32或33所述的通信方法,或实现如权利要求42-64任一项所述的通信方法。
  85. 一种服务器,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求16-31任一项所述的通信方法,或实现如权利要求65-70任一项所述的通信方法。
  86. 一种第一电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求34-41任一项所述的通信方法,或实现如权利要71-75任一项所述的通信方法。
  87. 一种第二电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求76-80任一项所述的通信方法。
  88. 一种租车平台,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,实现如权利要求81-83任一项所述的通信方法。
  89. 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序在计算机上运行时,实现如权利要求1-83任一所述的通信方法。
CN202280007451.0A 2022-07-30 2022-07-30 通信方法及相关设备 Pending CN117813804A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/109281 WO2024026587A1 (zh) 2022-07-30 2022-07-30 通信方法及相关设备

Publications (1)

Publication Number Publication Date
CN117813804A true CN117813804A (zh) 2024-04-02

Family

ID=89848213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280007451.0A Pending CN117813804A (zh) 2022-07-30 2022-07-30 通信方法及相关设备

Country Status (2)

Country Link
CN (1) CN117813804A (zh)
WO (1) WO2024026587A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110570569B (zh) * 2019-09-11 2022-02-11 广州小鹏汽车科技有限公司 虚拟钥匙配置信息的激活方法、移动终端及服务器
KR20210076402A (ko) * 2019-12-16 2021-06-24 현대자동차주식회사 차량용 제어기 및 그 인증서 주입 방법
CN113766450A (zh) * 2020-06-05 2021-12-07 比亚迪股份有限公司 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN111845624B (zh) * 2020-07-24 2022-12-09 重庆长安汽车股份有限公司 一种无钥匙启动车辆的方法

Also Published As

Publication number Publication date
WO2024026587A1 (zh) 2024-02-08

Similar Documents

Publication Publication Date Title
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
CN111279310B (zh) 一种车载设备升级方法及相关设备
US11985238B2 (en) Vehicle-mounted device upgrade method and related device
US11304057B2 (en) Authorized access to vehicle data
US11888833B2 (en) Trusted platform protection in an autonomous vehicle
US10991175B2 (en) Repair management system for autonomous vehicle in a trusted platform
US9947153B2 (en) Secure smartphone based access and start authorization system for vehicles
CN112543927B (zh) 一种设备升级方法及相关设备
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111801928A (zh) 用于基于策略的资产的管理的方法和装置
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
JP7187547B2 (ja) Ibcを使用した車外通信の保護
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
WO2024026587A1 (zh) 通信方法及相关设备
JP5985845B2 (ja) 電子キー登録方法
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、系统及终端
CN117475533A (zh) 数据传输方法及装置、设备、计算机可读存储介质
CN117978456A (zh) 基于认证服务器的通信方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination