CN118280017A - 安全控车方法及安全认证装置 - Google Patents
安全控车方法及安全认证装置 Download PDFInfo
- Publication number
- CN118280017A CN118280017A CN202310990693.2A CN202310990693A CN118280017A CN 118280017 A CN118280017 A CN 118280017A CN 202310990693 A CN202310990693 A CN 202310990693A CN 118280017 A CN118280017 A CN 118280017A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- authentication
- dynamic password
- password
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 230000005674 electromagnetic induction Effects 0.000 claims description 83
- 238000004422 calculation algorithm Methods 0.000 claims description 80
- 238000013475 authorization Methods 0.000 claims description 33
- 230000009471 action Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000015654 memory Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本申请公开了一种安全控车方法及安全认证装置。方法包括:车辆认证端获取由车钥匙生成的动态口令;在动态口令与第一认证口令匹配成功的情况下,车辆认证端授权车辆的控制权限。通过实施本申请实施例,通过由车钥匙生成的动态口令实现基于硬件令牌验证是否可以授权车辆的控制权限,在车钥匙未丢失的情况下,即使遭受网络攻击,也难以被非法获取到车辆的控制权,提高了控制智能网联车辆的安全性。
Description
技术领域
本申请涉及车辆安全领域,尤其涉及一种安全控车方法及安全认证装置。
背景技术
目前,搭载智能网联功能的车辆越来越多。传统的汽车是一个以机械结构为主的工业品,像车门解闭锁、车辆启动与控制等操作安全往往被限制在车辆机械结构上。随着电子电气化和智能化的集成和渗入,控制智能网联车辆的方式增多了。例如,通过云服务远程控制,通过蓝牙和NFC近距离控制或者通过智能网联手段控制等。车辆安全控制入口的增加,一方面提升了汽车使用的便利性,但另一方面也使得车辆更容易通过网络攻击、中级攻击等被非法控制。因此,如何提高控制智能网联车辆的安全性能是需要解决的问题。
发明内容
本申请实施例提供了一种安全控车方法及安全认证装置,可以提高控制智能网联车辆的安全性。
第一方面,本申请实施例提供了一种安全控车方法,应用于安全认证装置中的车辆认证端,所述安全认证装置包括车钥匙和所述车辆认证端,所述方法包括:
所述车辆认证端获取由所述车钥匙生成的动态口令;
在所述动态口令与第一认证口令匹配成功的情况下,所述车辆认证端授权车辆的控制权限。
在本申请实施例中,通过由车钥匙生成的动态口令实现基于硬件令牌验证是否可以授权车辆的控制权限,而动态口令由车钥匙生成,在车钥匙未丢失的情况下,即使遭受网络攻击,也难以被非法获取到车辆的控制权,因此提高了控制智能网联车辆的安全性。
在一种可能的实现方式中,车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
在本申请实施例中,动态口令由车钥匙的加密算法芯片根据预设加密算法以时间为维度计算得到,而不需要通过网络通信或者近场通信得到,有效防止了因遭受网络攻击导致车辆控制器被非法获取的情况发生,有效提高了控制智能网联车辆的安全性。
在一种可能的实现方式中,所述车钥匙还包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,所述车辆认证端获取由所述车钥匙生成的动态口令,所述动态口令由所述第一电磁感应芯片从所述加密算法芯片接收得到。
在本申请实施例中,通过车钥匙的第一电磁感应芯片与车辆认证端的第二电磁感应芯片接触产生电磁感应,可以使得车辆认证端通过第二电磁感应芯片获取到车钥匙的动态口令。
在一种可能的实现方式中,所述车钥匙还包括显示屏,所述动态口令显示在所述显示屏上,所述车辆认证端包括车机屏,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
所述车辆认证端获取用户在所述车机屏输入的显示在所述显示屏上的动态口令。
在本申请实施例中,通过在车机屏上输入动态口令,可以使得车辆认证端通过车机屏获取到车钥匙的动态口令。
在一种可能的实现方式中,所述车钥匙还包括显示屏,所述安全认证装置还包括终端和云端认证服务器,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
在所述动态口令与第二认证口令匹配成功的情况下,所述车辆认证端接收终端通过所述云端认证服务器转发的所述动态口令,所述动态口令由用户从所述显示屏上获取并输入至所述终端,所述第二认证口令由所述云端认证服务器计算得到。
在本申请实施例中,可以使得车辆认证端通过云端服务器获取到车钥匙的动态口令。
在一种可能的实现方式中,所述车辆认证端包括授权认证模块,所述在所述动态口令与第一认证口令匹配成功的情况下,所述车辆认证端授权车辆的控制权限包括:
所述车辆认证端通过所述授权认证模块计算得到所述第一认证口令;
在所述动态口令与所述第一认证口令匹配成功的情况下,所述车辆认证端通过所述授权认证模块授权所述车辆的控制权限。
在一种可能的实现方式中,所述方法还包括:
在所述动态口令与所述第一认证口令匹配失败的情况下,所述车辆认证端不授权车辆的控制权限。
在一种可能的实现方式中,所述方法还包括:
通过所述授权认证模块计算得到新的第一认证口令;
在新的动态口令与所述新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内通过所述车辆认证端禁止授权所述车辆的控制权限,所述新的动态口令通过所述加密算法芯片计算得到。
在本申请实施例中,动态口令仅一次有效,若匹配失败,想再次匹配时,需通过车钥匙上新的动态口令与车辆认证端上的新的第一认证口令进行匹配,从而有效避免了口令被破解的风险,提高了控制智能网联车辆的安全性。
第二方面,本申请实施例提供了一种安全控车方法,应用于安全认证装置中的车钥匙,所述安全认证装置包括所述车钥匙和车辆认证端,所述方法包括:
所述车钥匙生成动态口令;
所述车钥匙将所述动态口令发送至所述车辆认证端,和/或,所述车钥匙在显示屏中显示所述动态口令;所述动态口令用于所述车辆认证端在所述动态口令与第一认证口令匹配成功的情况下,授权车辆的控制权限。
在一种可能的实现方式中,所述车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
在一种可能的实现方式中,所述车钥匙包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,所述车钥匙将所述动态口令发送至所述车辆认证端包括:
通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,发送所述车钥匙的动态口令至所述车辆认证端,所述动态口令由所述第一电磁感应芯片从所述加密算法芯片接收得到。
在一种可能的实现方式中,所述车钥匙还集成有自毁装置,所述方法还包括:
在检测到有信息获取动作来获取所述加密算法芯片上的信息的情况下,所述车钥匙通过所述自毁装置擦除所述加密算法芯片上的信息。
在本申请实施例中,通过在车钥匙内集成自毁装置,若检测到有人想获取车钥匙内的加密算法芯片上的信息,则启动自毁装置,从而可以防止信息被窃取,保证信息的安全性。
第三方面,本申请提供了一种安全认证装置,所述安全认证装置包括车钥匙和车辆认证端:
所述车钥匙,用于生成动态口令;
所述车辆认证端,用于获取所述动态口令;
所述车辆认证端,还用于在所述动态口令与第一认证口令匹配成功的情况下,授权车辆的控制权限。
在一种可能的实现方式中,所述车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
在一种可能的实现方式中,所述车钥匙还包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,
所述第一电磁感应芯片,用于接收所述加密算法芯片计算得到的所述动态口令;
所述车辆认证端,还用于通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,获取由所述车钥匙生成的动态口令。
在一种可能的实现方式中,所述车钥匙还包括显示屏,所述动态口令显示在所述显示屏上,所述车辆认证端包括车机屏,
所述车辆认证端,用于获取用户在所述车机屏输入的显示在所述显示屏的动态口令。
在一种可能的实现方式中,所述安全认证装置还包括终端和云端认证服务器;
所述终端,用于获取用户输入的所述动态口令,将所述动态口令发送至所述云端认证服务器;
所述云端认证服务器,用于在所述动态口令与第二认证口令匹配成功的情况下,将所述动态口令发送至所述车辆认证端,所述第二认证口令由所述云端认证服务器计算得到。
在一种可能的实现方式中,所述车钥匙还集成有自毁装置,用于在检测到有信息获取动作获取所述加密算法芯片上的信息的情况下,通过所述自毁装置擦除所述加密算法芯片上的信息。
在一种可能的实现方式中,所述车辆认证端包括授权认证模块,
所述授权认证模块,用于计算得到所述第一认证口令;
所述授权认证模块,还用于在所述动态口令与所述第一认证口令匹配成功的情况下,授权所述车辆的控制权限。
在一种可能的实现方式中,所述车辆认证端,还用于在所述动态口令与所述第一认证口令匹配失败的情况下,不授权车辆的控制权限。
在一种可能的实现方式中,所述加密算法芯片,还用于计算得到新的动态口令;
所述授权认证模块,还用于计算得到新的第一认证口令;
所述车辆认证端,还用于在新的动态口令与新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内禁止授权所述车辆的控制权限。
第四方面,本申请实施例提供一种车辆,用于实现如第一方面所述的安全控车方法。
第五方面,本申请实施例提供了一种车钥匙,用于实现如第二方面所述的安全控车方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如第一方面和/或第二方面所述的方法。
第七方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机可操作来使计算机执行如第一方面和/或第二方面所述的方法。
通过实施本申请实施例,通过由车钥匙生成的动态口令实现基于硬件令牌验证是否可以授权车辆的控制权限,在车钥匙未丢失的情况下,即使遭受网络攻击,也难以被非法获取到车辆的控制权,提高了控制智能网联车辆的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种场景示意图;
图2为本申请实施例提供的一种域控制系统的架构示意图;
图3为本申请实施例提供的一种安全控车方法的流程示意图;
图4为本申请实施例提供的一种安全认证装置的结构示意图;
图5为本申请实施例提供的另一种安全认证装置的结构示意图;
图6为本申请实施例提供的又一种安全认证装置的结构示意图;
图7为本申请实施例提供的一种获取由车钥匙生成的动态口令的方法的流程示意图;
图8为本申请实施例提供的又一种安全认证装置的结构示意图;
图9为本申请实施例提供的一种电磁感应场景示意图;
图10为本申请实施例提供的另一种获取由车钥匙生成的动态口令的方法的流程示意图;
图11为本申请实施例提供的又一种安全认证装置的结构示意图;
图12为本申请实施例提供的一种动态口令输入车机屏的场景示意图;
图13为本申请实施例提供的又一种获取由车钥匙生成的动态口令的方法的流程示意图;
图14为本申请实施例提供的又一种安全认证装置的结构示意图;
图15为本申请实施例提供的一种终端输入动态口令的场景示意图;
图16为本申请实施例提供的一种安全认证装置的组成示意图;
图17为本申请实施例提供的一种电子设备的组成示意图。
具体实施方式
下面结合附图对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区分不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
需要说明的是,本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方法不应被解释为比其他实施例或设计方案更优地或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。在本申请实施例中,“A和/或B”表示A和B,A或B两个含义。“A,和/或B,和/或C”表示A、B、C中的任一个,或者,表示A、B、C中的任两个,或者,表示A和B和C。
目前,搭载智能网联功能的车辆越来越多。传统的汽车是一个以机械结构为主的工业品,像车门解闭锁、车辆启动与控制等操作安全往往被限制在车辆机械结构上。随着电子电气化和智能化的集成和渗入,控制智能网联车辆的方式增多了。例如,通过云服务远程控制,通过蓝牙和NFC近距离控制或者通过智能网联手段控制等。车辆安全控制入口的增加,一方面提升了汽车使用的便利性,但另一方面也使得车辆更容易通过网络攻击、中级攻击等被非法控制。因此,如何提高控制智能网联车辆的安全性能是需要解决的问题。
本申请实施例中,通过由车钥匙生成的动态口令来验证是否可以授权车辆的控制权限,在车钥匙未丢失的情况下,即使遭受网络攻击,也难以被非法获取到车辆的控制权,提高了控制智能网联车辆的安全性。
首先,对本申请实施例应用于场景进行介绍。
请参见图1,为本申请实施例提供的一种场景示意图。
当用户想要获取车辆的控制权限,则需要先将车钥匙的动态口令发送至车辆认证端进行认证,即车辆认证端接收到动态口令后,将动态口令与车辆认证端自身计算的第一认证口令进行匹配。若匹配成功,则授权车辆的控制权限;若匹配失败,则不授权车辆的控制权限。
请参见图2,为本申请实施例提供的一种域控制系统的架构示意图。
域控制系统,将传统分布式电子电器架构整合成为域控制架构,可以分为智能座舱域、智能车控域、智能驾驶域和智能动力域。
智能座舱域集成有用户语音、触控、感知、健康、显示屏等功能。
智能车控域集成有车身控制模块、安全网关、秘钥中心、空调控制、胎压监测、仪表控制、驻车辅助、智能钥匙等模块的功能。
智能驾驶域集成有自动驾驶、自适应巡航控制、自动制动系统、智能安全系统、盲区监测系统、自动泊车等功能。
智能动力域集成有整车控制器(Vehicle Control Unit,VCU)、电池管理系统、电机控制单元、车载充电器、直流转换器等模块的功能。
其中,智能座舱域和智能车控域为低安全防护级别域,而智能驾驶域和智能动力域为高安全防护级别域。本申请主要针对的是高安全防护级别域。也就是说,本申请中通过动态口令所验证的是,是否授权车辆高安全防护级别域内的功能的控制与使用。
请参见图3,为本申请实施例提供的一种安全控车方法的流程示意图。该安全控车方法可以应用于如图4所示的安全认证装置,所述安全认证装置包括车钥匙和车辆认证端。安全控车方法可以包括步骤S301-步骤S302:
步骤S301:车辆认证端获取由车钥匙生成的动态口令。
相应的,车钥匙生成动态口令,并将动态口令至车辆认证端。
在一种可能的实现方式中,如图5所示,车钥匙可以包括加密算法芯片,由加密算法芯片生成动态口令。具体地,动态口令可以由加密算法芯片根据预设加密算法以时间为维度计算得到。
示例性的,生成动态口令的方法可以是:利用RC5算法对4字节计数器值c用车钥匙令牌密钥uk进行加密,加密出的结果仍为4字节的二进制串。一次性口令的转换:将4字节的二进制串转换为用户可以接受长度的十进制数,作为动态口令。
车钥匙激活时,车辆认证端与车钥匙进行时间同步。车钥匙激活后,车钥匙的加密算法芯片和车辆认证端根据预设加密算法以时间为维度进行计算分别得到动态口令和第一认证口令。并且,加密算法芯片和车辆认证端每隔预设时间间隔根据预设加密算法以时间为维度进行计算。也就是说,每隔预设时间间隔,车钥匙会得到新的动态口令,车辆认证端也会得到新的第一认证口令。
车辆认证端获取由车钥匙生成的动态口令,可以是以下任一种可能的实现方式:
第一种可能的实现方式:通过车钥匙与车辆认证端之间的电磁感应,以使车辆认证端获取到由车钥匙生成的动态口令。
第二种可能的实现方式:用户将显示在车钥匙的显示屏上的动态口令输入车辆认证端,以使车辆认证端获取由车钥匙生成的动态口令。
第三种可能的实现方式:用户将车钥匙的显示屏上显示的动态口令输入终端,终端向云端认证服务器发送该动态口令;云端认证服务器收到动态口令,计算得到第二认证口令,并将动态口令与第二认证口令进行匹配,在匹配成功的情况下,云端认证服务器发送动态口令至车辆认证端,以使车辆认证端获取由车钥匙生成的动态口令。
可以理解的是,第二种可能的实现方式和第三种可能的实现方式不是由车钥匙直接发送车钥匙的动态口令至车辆认证端,而是通过车机屏或者终端经由云端认证服务器将动态口令转发至车辆认证端,以使得车辆认证端获取车钥匙的动态口令。但第二种可能的实现方式和第三种可能的实现方式中的动态口令均是由车钥匙生成的动态口令,因此,在第二种可能的实现方式和第三种可能的实现方式中,也可以认为是车钥匙发送的动态口令给车辆认证端。即,第二种可能的实现方式中,通过用户将显示屏上显示的动态口令输入车机屏,发送车钥匙的动态口令至车辆认证端。第三种可能的实现方式中,在动态口令与第二认证口令匹配成功的情况下,终端通过云端认证服务器转发显示屏上显示的动态口令至车辆认证端。其中,第二认证口令由云端认证服务器计算得到。
步骤S302:在动态口令与第一认证口令匹配成功的情况下,车辆认证端授权车辆的控制权限。
车辆认证端获取到由车钥匙生成的动态口令后,可以对动态口令与第一认证口令进行匹配,在匹配成功的情况下,车辆认证端授权车辆的控制权限。
在一种可能的实现方式中,请参见图6,为本申请实施例提供的又一种安全认证装置的结构示意图。在图5所示的安全认证装置的结构基础上,车辆认证端包括授权认证模块。示例性地,授权认证模块可以是VCU。
具体实现可以包括步骤A1-步骤A2:
步骤A1:车辆认证端通过授权认证模块计算得到第一认证口令。
车钥匙激活时,云端认证服务器、车辆认证端与车钥匙进行时间同步。车钥匙激活后,车钥匙的加密算法芯片、车辆认证端和云端认证服务器根据预设加密算法以时间为维度进行计算分别得到动态口令、第一认证口令和第二认证口令。其中,得到第一认证口令的具体可以是车辆认证端的授权认证模块。
步骤A2:在所述动态口令与所述第一认证口令匹配成功的情况下,车辆认证端通过所述授权认证模块授权所述车辆的控制权限。
其中,由于加密算法芯片、车辆认证端和云端认证服务器每隔预设时间间隔根据预设加密算法以时间为维度进行计算,以及,由于车钥匙的加密算法芯片得到动态口令的时间与车辆认证端接收到该动态口令的时间存在差异,若仅用一个第一认证口令与动态口令进行比较,可能会出现判断错误情况。例如,当钥匙的加密算法芯片得到动态口令的时间与车辆认证端接收到该动态口令的时间的时间差大于预设时间间隔时,车辆认证端接收到该动态口令时已经计算得到了另一个与该动态口令不匹配的第一认证口令。因此,可以将动态口令与车辆认证端接收到该动态口令前的M个第一认证口令或者接收到该动态口令前的预设时间范围内的多个第一认证口令进行匹配。若存在与动态口令匹配的第一认证口令,则确定动态口令与第一认证口令匹配成功。从而可以通过授权认证模块授权车辆的控制权限。
在本申请实施例中,通过由车钥匙生成的动态口令实现基于硬件令牌验证是否可以授权车辆的控制权限。硬件令牌技术是与U盾技术相类似的技术。U盾作为移动数字证书,它存放着一位银行客户个人的数字证书,并不可读取。所以任何人都难以获得你的数字证书。每次交易验证时都会发不同的防重放字串(随机字串)和时间字串,所以当一次交易完成后,刚用于交易验证字串便不再有效,因此对于动态口令伪造的可能性较低。
动态口令由车钥匙生成,在车钥匙未丢失的情况下,即使遭受网络攻击,也难以被非法获取到车辆的控制权,因此提高了控制智能网联车辆的安全性。
对于图3所示的方法实施例,具体的一些实现方式及有益效果可以参考下文中图7、图10以及图13的描述,也就是说,图7、图10以及图13所示的实施例为图3所示的实施例的具体实现,为避免冗余,故不在图3实施例处赘述。其中,图7的方法实施例可以对应上述步骤S301中车辆认证端获取由车钥匙生成的动态口令的第一种可能的实现方式;图10的方法实施例可以对应上述步骤S301中车辆认证端获取由车钥匙生成的动态口令的第二种可能的实现方式;图13的方法实施例可以对应上述步骤S301中车辆认证端获取由车钥匙生成的动态口令的第三种可能的实现方式。
在一种可能的实现方式中,车钥匙包括第一电磁感应芯片,车辆认证端包括第二电磁感应芯片。
请参见图7,为本申请实施例提供的一种获取由车钥匙生成的动态口令的方法的流程示意图。该方法可以对应图8所示的安全认证装置的结构示意图,如图8所示,在图6所示的安全认证装置的结构基础上,车钥匙中包括第一电磁感应芯片,车辆认证端包括第二电磁感应芯片。
可以包括步骤S701:
步骤S701:通过第一电磁感应芯片与第二电磁感应芯片之间的电磁感应,车辆认证端获取由车钥匙生成的动态口令。
相应的,车钥匙通过第一电磁感应芯片与第二电磁感应芯片之间的电磁感应,发送车钥匙的动态口令至车辆认证端。
其中,动态口令由第一电磁感应芯片从加密算法芯片接收得到。
请参见图9,为本申请实施例提供的一种电磁感应场景示意图。如图9所示,通过车钥匙上的第一电磁感应芯片与车辆认证端的第二电磁感应芯片接触产生电磁感应,可以使得车辆获取到由车钥匙生成的动态口令。
从图7可以知道,计算得到动态口令的是车钥匙的加密算法芯片,但加密算法芯片无法与车辆认证端通信。能与车辆认证端通信的是车钥匙的第一电磁感应芯片。因此,可以先将加密算法芯片计算得到的动态口令发送至车钥匙的第一电磁感应芯片。第一电磁感应芯片接收到动态口令后,通过第一电磁感应芯片与第二电磁感应芯片之间的电磁感应,将动态口令发送至车辆认证端。相应的,车辆认证端获取到动态口令。
其中,可以是加密算法芯片将每隔预设时间间隔计算得到的动态口令立即发送至第一电磁感应芯片,以用于第一电磁感应芯片每时每刻所存储的为最新的动态口令。当第一电磁感应与第二电磁感应接触产生电磁感应时,将第一电磁感应芯片上的动态口令发送至第二电磁感应芯片。或者,也可以是加密算法芯片每隔预设时间间隔计算得到动态口令,但不立即发送至第一电磁感应芯片。而是在第一电磁感应芯片与第二电磁感应芯片接触产生电磁感应时,临时将加密算法芯片当前计算得到的动态口令发送至第一电磁感应芯片,再由第一电磁感应芯片发送至第二电磁感应芯片。本申请实施例对此不作限定。
例如,当持有车钥匙的用户位于车附近时,车辆认证端可以通过如图7所示的流程示意图对应的方法步骤获取由车钥匙生成的动态口令。
在一种可能的实现方式中,车钥匙还包括显示屏。车辆认证端还包括车机屏。
其中,动态口令显示在显示屏上。
请参见图10,为本申请实施例提供的另一种获取由车钥匙生成的动态口令的方法的流程示意图。该方法可以对应图11所示的安全认证装置的结构示意图,如图11所示,在图8所示的安全认证装置的结构基础上,车钥匙包括显示屏,车辆认证端包括车机屏。
可以包括步骤S1001:
S1001:车辆认证端获取用户在车机屏输入的显示在显示屏的动态口令。
请参见图12,图12为本申请实施例提供的一种动态口令输入车机屏的场景示意图。
车钥匙的显示屏上显示有动态口令。用户将在车钥匙的显示屏上显示的动态口令输入到车机屏,可以使得车辆认证端获取到由车钥匙生成的动态口令。或者,也可以由车钥匙的持有者查看车钥匙显示屏上显示的动态口令后,与用户通信,告知用户车钥匙的动态口令,然后用户将动态口令输入到车机屏,从而使得车辆认证端获取到车钥匙的动态口令。由于并不是时刻需要获取动态口令,因此,可以在不需要获取车钥匙的动态口令时,使显示屏处于息屏状态。在需要获取车钥匙的动态口令时,使显示屏亮屏,以节省车钥匙的电池电量。
可以理解的是,能够在车机屏上输入动态口令时,说明用户已经位于车内,进而说明用户已经获取到了低安全防护级别域的控制权限。若此时用户想要获取高安全防护级别域的控制权限,可以在车辆认证端的车机屏上输入动态口令。其中,动态口令可以由用户从显示在车钥匙的显示屏上看到。或者,由拥有车钥匙的他人查看车钥匙的显示屏上的动态口令并与用户通信,告知用户。
例如,当车内的用户没有车钥匙时,可以通过图10所示的流程示意图对应的方法步骤获取车钥匙的动态口令。例如,当车外没有车钥匙的用户可以通过终端(例如,手机终端)获取到车辆低安全防护级别域的控制权限的情况下,可以通过图10所示的流程示意图对应的方法步骤获取车钥匙的动态口令。
在一种可能的实现方式中,安全认证装置还包括终端和云端认证服务器。
请参见图13,为本申请实施例提供的又一种获取由车钥匙生成的动态口令的方法的流程示意图。该方法可以对应图14所示的安全认证装置的结构示意图,如图14所示,在图11所示的安全认证装置的结构基础上,安全认证装置还包括终端和云端认证服务器。可以包括步骤S1301:
S1301:在动态口令与第二认证口令匹配成功的情况下,车辆认证端接收终端通过云端认证服务器转发的动态口令。
其中,动态口令由用户从显示屏上获取并输入至终端。第二认证口令由云端认证服务器计算得到。
具体的,车钥匙激活时,云端认证服务器、车辆认证端与车钥匙进行时间同步。车钥匙激活后,车钥匙的加密算法芯片、车辆认证端和云端认证服务器根据预设加密算法以时间为维度进行计算分别得到动态口令、第一认证口令和第二认证口令。并且,加密算法芯片、车辆认证端和云端认证服务器每隔预设时间间隔根据预设加密算法以时间为维度进行计算。也就是说,每隔预设时间间隔,车钥匙会得到新的动态口令,车辆认证端也会得到新的第一认证口令,云端认证服务也会得到新的第二认证口令。
匹配动态口令与第二认证口令的过程可以是:
通过终端发送用户名、VIN码、序列号和动态口令至云端认证服务器后,首先需要对接收到的用户名与VIN码是否对应进行判断,以确定VIN码所表示的车辆是否为该用户名对应的用户的车辆。具体的,根据VIN码从服务器的数据库中查到与VIN码对应的k码,所述k码根据用户名以及VIN码得到。根据k码以及VIN码判断接收到的用户名是否为与该VIN码以及k码对应的用户名。若不对应,则拒绝授权车辆的控制权限。若对应,则判断动态口令是否与第二认证口令对匹配。进一步地,发送至云端认证服务器的动态口令为加密的动态口令,因此,需要先对加密的动态口令进行解密得到动态口令,再判断动态口令是否与第二认证口令匹配。云端认证服务器首先将接收到的一次性口令进行转换,然后用AES算法对系统密钥和令牌序列号进行运算得到令牌密钥。再用令牌密钥对一次性口令进行解密。将解密得到的结果c1和认证服务器中的计数器值c进行比较。此时考虑以下3种情况:
(1)如果用户发送的计数器值大于认证服务器中的计数器值且小于一个偏移量,即c<c1≤c+offset(此数值可改变,暂定为10),则认证通过;
(2)如果计数器值在硬件令牌中已经循环过一次,即c1≤c,且(c1+232)≤c+offset则认证通过;
(3)如果用户触发事件的次数大于偏移量。即c1>c+offset,则记录当前的c1值,提示用户再次输入口令,对第二次提交的一次性口令按同样的方式进行解密后得到结果c2,将c2与c1进行比较,此时如果(c2=c1+1)或者c2=0同时c1=232-1,则二次认证通过,否则认证不通过。认证通过后,将c的值用c1更新;如果是二次认证通过,则将c的值用c2更新。以上3个条件都不符合的话,认证不通过。
由于云端认证服务器中计算有多台车辆的第二认证口令,因此,需要通过接收到的车辆的车架号VIN码确定与该VIN码对应的第二认证口令,再判断动态口令是否与第二认证口令匹配。
其中,由于加密算法芯片、车辆认证端和云端认证服务器每隔预设时间间隔根据预设加密算法以时间为维度进行计算,以及,由于车钥匙的加密算法芯片得到动态口令的时间与云端认证服务器接收到该动态口令的时间存在差异,若仅用一个第二认证口令与动态口令进行比较,可能会出现判断错误情况。例如,当钥匙的加密算法芯片得到动态口令的时间与云端认证服务器接收到该动态口令的时间的时间差大于预设时间间隔时,云端认证服务器接收到该动态口令时已经计算得到了另一个与该动态口令不匹配的第二认证口令。因此,可以将动态口令与云端认证服务器接收到该动态口令前的N个第二认证口令或者接收到该动态口令前的预设时间范围内的多个第二认证口令进行匹配。若存在与动态口令匹配的第二认证口令,则确定动态口令与第二认证口令匹配成功。将动态口令发送至车辆认证端。从而车辆认证端获取到了由车钥匙生成的动态口令。
请参见图15,为本申请实施例提供的一种终端输入动态口令的场景示意图。
用户通过终端发起关键云控请求,用于请求授权车辆的控制权限。在发起关键云控请求时,需要输入车钥匙的动态口令(即车钥匙自算口令)。车钥匙的动态口令由用户查看车钥匙的显示屏得到。云端认证服务器TSP接收到动态口令后,通过云端Seed芯片进行鉴权,判断动态口令与第二认证口令是否匹配。若匹配,则云端Seed芯片返回通过的结果给云端认证服务器TSP;若不匹配,则返回不通过的结果。在TSP接收到通过的结果后,将动态口令发送至车辆认证端。由车辆认证端匹配动态口令与第一认证口令。
例如,当用户不在车附近,需要获取高安全防护级别域的控制权限的情况下,车辆认证端可以通过如图13所示的流程示意图对应的方法步骤获取车钥匙的动态口令。
当动态口令与云端认证服务器匹配失败后,该动态口令失效,若想再次请求获取车辆的控制权限,则需要通过终端再次发送新的动态口令至云端认证服务器与新的第二认证口令匹配。若动态口令与云端认证服务器匹配失败的次数超过一定次数,则在一定时间内禁止再次请求获取车辆的控制权限,例如云端认证服务器拒绝接收该终端发送的动态口令。
通过在云端认证服务器也集成硬件令牌认证机制,可以保证在终端发起高安全防护级别的车控请求时,必须进行基于硬件令牌技术的双因素认证,并且仍需要经过车辆认证端的授权认证。从而形成了车钥匙、云端认证服务器以及车辆认证端三方牢固的安全防护体系。大大增加了第三方想通过网络攻击的方式获取车辆控制权的难度,大幅提升了车辆控制的安全性能。
基于上述图2-图14的实施例,在一种可能的实现方式中,车钥匙还可以集成有自毁装置,方法还包括:
在检测到有信息获取动作来获取加密算法芯片上的信息的情况下,通过自毁装置擦除加密算法芯片上的信息。
为了避免信息泄漏,可以是在检测到有一个动作(信息获取动作)在试图获取加密算法芯片上的信息的情况下,就通过启动自毁装置擦除加密算法芯片上的信息。
进一步地,在一种可能的实现方式中,在动态口令与第一认证口令匹配失败的情况下,车辆认证端不授权车辆的控制权限。也可以通过车机屏进行显示来提示认证失败。
在一种可能的实现方式中,方法还包括:
通过授权认证模块计算得到新的第一认证口令。在新的动态口令与新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内通过车辆认证端禁止授权车辆的控制权限。其中,新的动态口令通过加密算法芯片计算得到。
在一种可能的实现方式中,在用户停止使用高安全防护级别域内的功能的预设有效期内,保留有车辆的控制权限,可以无需再次通过动态口令获取车辆的控制权限。
下面介绍本申请实施例涉及的装置。
请参见图16,为本申请实施例提供的一种安全认证装置的组成示意图。
安全认证装置包括车钥匙和车辆认证端,其中:
车钥匙,用于生成动态口令;
车辆认证端,用于获取由车钥匙生成的动态口令;
车辆认证端,还用于在动态口令与第一认证口令匹配成功的情况下,授权车辆的控制权限。
在一种可能的实现方式中,车钥匙包括加密算法芯片,动态口令由加密算法芯片根据预设加密算法以时间为维度计算得到。
在一种可能的实现方式中,车钥匙还包括第一电磁感应芯片,车辆认证端包括第二电磁感应芯片,
第一电磁感应芯片,用于接收加密算法芯片计算得到的动态口令;
车辆认证端,还用于通过第一电磁感应芯片与第二电磁感应芯片之间的电磁感应,获取由车钥匙生成的动态口令。
在一种可能的实现方式中,车钥匙还包括显示屏,动态口令显示在显示屏上,车辆认证端包括车机屏,其中:
车辆认证端,用于获取用户在车机屏输入的显示在显示屏的动态口令。
在一种可能的实现方式中,安全认证装置还包括终端和云端认证服务器,
终端,用于获取用户输入的动态口令,将动态口令发送至云端认证服务器;
终端,还用于向云端认证服务器发送动态口令;
云端认证服务器,在动态口令与第二认证口令匹配成功的情况下,将动态口令发送至车辆认证端,其中,第二认证口令由云端认证服务器计算得到。
在一种可能的实现方式中,所述车钥匙还集成有自毁装置,用于在检测到有信息获取动作来获取所述加密算法芯片上的信息的情况下,通过所述自毁装置擦除所述加密算法芯片上的信息。
在一种可能的实现方式中,所述车辆认证端包括授权认证模块,
所述授权认证模块,用于计算得到所述第一认证口令;
所述授权认证模块,还用于在所述动态口令与所述第一认证口令匹配成功的情况下,授权所述车辆的控制权限。
在一种可能的实现方式中,所述车辆认证端,还用于在所述动态口令与所述第一认证口令匹配失败的情况下,不授权车辆的控制权限。
在一种可能的实现方式中,所述加密算法芯片,还用于计算得到新的动态口令;
所述授权认证模块,还用于计算得到新的第一认证口令;
所述车辆认证端,还用于在新的动态口令与新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内禁止授权所述车辆的控制权限。
其中,安全认证装置的具体功能实现可以参考图3-图13对应的方法步骤,此处不再进行赘述。
本申请实施例提供一种车辆,用于实现上述车辆认证端对应的安全控车方法。
本申请实施例提供一种车钥匙,用于实现上述车钥匙对应的安全控车方法。
请参见图17,为本申请实施例提供的一种电子设备的组成示意图。可包括:处理器110、存储器120;其中,处理器110、存储器120和通信接口130通过总线140连接,该存储器120用于存储指令,该处理器110用于执行该存储器120存储的指令,以实现如上图3-图13对应的方法步骤。
处理器110用于执行该存储器120存储的指令,以控制通信接口130接收和发送信号,完成上述方法中的步骤。其中,所述存储器120可以集成在所述处理器110中,也可以与所述处理器110分开设置。
作为一种实现方式,通信接口130的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器110可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的电子设备。即将实现处理器110,通信接口130功能的程序代码存储在存储器120中,通用处理器通过执行存储器120中的代码来实现处理器110,通信接口130的功能。
该电子设备所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于装置执行的方法步骤的内容的描述,此处不做赘述。
作为本实施例的另一种实现方式,提供一种计算机可读存储介质,其上存储有指令,该指令被执行时执行上述方法实施例中的方法。
作为本实施例的另一种实现方式,提供一种包含指令的计算机程序产品,该指令被执行时执行上述方法实施例中的方法。
本领域技术人员可以理解,为了便于说明,图17中仅示出了一个存储器和处理器。在实际的终端或服务器中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
应理解,在本申请实施例中,处理器可以是中央处理单元(Central ProcessingUnit,简称CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccess Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
该总线除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线。
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block,简称ILB)和步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种安全控车方法,其特征在于,应用于安全认证装置中的车辆认证端,所述安全认证装置包括车钥匙和所述车辆认证端,所述方法包括:
所述车辆认证端获取由所述车钥匙生成的动态口令;
在所述动态口令与第一认证口令匹配成功的情况下,所述车辆认证端授权车辆的控制权限。
2.根据权利要求1所述的方法,其特征在于,所述车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
3.根据权利要求2所述的方法,其特征在于,所述车钥匙还包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,所述车辆认证端获取由所述车钥匙生成的动态口令,所述动态口令由所述第一电磁感应芯片从所述加密算法芯片接收得到。
4.根据权利要求2所述的方法,其特征在于,所述车钥匙还包括显示屏,所述动态口令显示在所述显示屏上,所述车辆认证端包括车机屏,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
所述车辆认证端获取用户在所述车机屏输入的显示在所述显示屏的动态口令。
5.根据权利要求2所述的方法,其特征在于,所述车钥匙还包括显示屏,所述安全认证装置还包括终端和云端认证服务器,所述车辆认证端获取由所述车钥匙生成的动态口令包括:
在所述动态口令与第二认证口令匹配成功的情况下,所述车辆认证端接收所述终端通过所述云端认证服务器转发的所述动态口令,所述动态口令由用户从所述显示屏上获取并输入至所述终端,所述第二认证口令由所述云端认证服务器计算得到。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述车辆认证端包括授权认证模块,所述在所述动态口令与第一认证口令匹配成功的情况下,所述车辆认证端授权车辆的控制权限包括:
所述车辆认证端通过所述授权认证模块计算得到所述第一认证口令;
在所述动态口令与所述第一认证口令匹配成功的情况下,所述车辆认证端通过所述授权认证模块授权所述车辆的控制权限。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述动态口令与所述第一认证口令匹配失败的情况下,所述车辆认证端不授权车辆的控制权限。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
通过所述授权认证模块计算得到新的第一认证口令;
在新的动态口令与所述新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内通过所述车辆认证端禁止授权所述车辆的控制权限,所述新的动态口令通过所述加密算法芯片计算得到。
9.一种安全控车方法,其特征在于,应用于安全认证装置中的车钥匙,所述安全认证装置包括所述车钥匙和车辆认证端,所述方法包括:
所述车钥匙生成动态口令;
所述车钥匙将所述动态口令发送至所述车辆认证端,和/或,所述车钥匙在显示屏中显示所述动态口令;所述动态口令用于所述车辆认证端在所述动态口令与第一认证口令匹配成功的情况下,授权车辆的控制权限。
10.根据权利要求9所述的方法,其特征在于,所述车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
11.根据权利要求10所述的方法,其特征在于,所述车钥匙包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,所述车钥匙将所述动态口令发送至所述车辆认证端包括:
通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,发送所述车钥匙的动态口令至所述车辆认证端,所述动态口令由所述第一电磁感应芯片从所述加密算法芯片接收得到。
12.根据权利要求9-11任一项所述的方法,其特征在于,所述车钥匙还集成有自毁装置,所述方法还包括:
在检测到有信息获取动作来获取所述加密算法芯片上的信息的情况下,所述车钥匙通过所述自毁装置擦除所述加密算法芯片上的信息。
13.一种安全认证装置,其特征在于,所述安全认证装置包括:
车钥匙,用于生成动态口令;
车辆认证端,用于获取所述动态口令;
所述车辆认证端,还用于在所述动态口令与第一认证口令匹配成功的情况下,授权车辆的控制权限。
14.根据权利要求13所述的装置,其特征在于,所述车钥匙包括加密算法芯片,所述动态口令由所述加密算法芯片根据预设加密算法以时间为维度计算得到。
15.根据权利要求14所述的装置,其特征在于,所述车钥匙还包括第一电磁感应芯片,所述车辆认证端包括第二电磁感应芯片,
所述第一电磁感应芯片,用于接收所述加密算法芯片计算得到的所述动态口令;
所述车辆认证端,还用于通过所述第一电磁感应芯片与所述第二电磁感应芯片之间的电磁感应,获取由所述车钥匙生成的动态口令。
16.根据权利要求14所述的装置,其特征在于,所述车钥匙还包括显示屏,所述动态口令显示在所述显示屏上,所述车辆认证端包括车机屏,
所述车辆认证端,用于获取用户在所述车机屏输入的显示在所述显示屏的动态口令。
17.根据权利要求15或16所述的装置,其特征在于,所述安全认证装置还包括终端和云端认证服务器;
所述终端,用于获取用户输入的所述动态口令,将所述动态口令发送至所述云端认证服务器;
所述云端认证服务器,用于在所述动态口令与第二认证口令匹配成功的情况下,将所述动态口令发送至所述车辆认证端,所述第二认证口令由所述云端认证服务器计算得到。
18.根据权利要求17所述的装置,其特征在于,所述车钥匙还集成有自毁装置,用于在检测到有信息获取动作来获取所述加密算法芯片上的信息的情况下,通过所述自毁装置擦除所述加密算法芯片上的信息。
19.根据权利要求18所述的装置,其特征在于,所述车辆认证端包括授权认证模块,
所述授权认证模块,用于计算得到所述第一认证口令;
所述授权认证模块,还用于在所述动态口令与所述第一认证口令匹配成功的情况下,授权所述车辆的控制权限。
20.根据权利要求19所述的装置,其特征在于,
所述车辆认证端,还用于在所述动态口令与所述第一认证口令匹配失败的情况下,不授权车辆的控制权限。
21.根据权利要求20所述的装置,其特征在于,
所述加密算法芯片,还用于计算得到新的动态口令;
所述授权认证模块,还用于计算得到新的第一认证口令;
所述车辆认证端,还用于在新的动态口令与新的第一认证口令匹配失败的次数超过预设次数的情况下,在预设时长范围内禁止授权所述车辆的控制权限。
22.一种车辆,其特征在于,用于实现如权利要求1-8任一项所述的安全控车方法。
23.一种车钥匙,其特征在于,用于实现如权利要求9-12任一项所述的安全控车方法。
24.一种计算机可读存储介质,其特征在于,包括:
所述计算机可读存储介质中存储有指令,当其在计算机上运行时,实现如权利要求1-12任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310990693.2A CN118280017A (zh) | 2023-08-04 | 2023-08-04 | 安全控车方法及安全认证装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310990693.2A CN118280017A (zh) | 2023-08-04 | 2023-08-04 | 安全控车方法及安全认证装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118280017A true CN118280017A (zh) | 2024-07-02 |
Family
ID=91639053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310990693.2A Pending CN118280017A (zh) | 2023-08-04 | 2023-08-04 | 安全控车方法及安全认证装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118280017A (zh) |
-
2023
- 2023-08-04 CN CN202310990693.2A patent/CN118280017A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107650863B (zh) | 车辆共享方法及系统 | |
CN108122311B (zh) | 车辆虚拟钥匙实现方法及系统 | |
US10104094B2 (en) | On-vehicle communication system | |
CN110637328B (zh) | 一种基于便携式设备的车辆访问方法 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US11167723B2 (en) | Method for access management of a vehicle | |
US10384644B2 (en) | Virtual keyfob for vehicle sharing | |
US11142166B2 (en) | Sharing system using valet key | |
US9965637B2 (en) | Method and device for activating functions of a control device | |
KR101378784B1 (ko) | 동산, 특히 차량을 무단 사용으로부터 보호하는 방법 | |
US10602360B2 (en) | Secure mobile device integration with vehicles | |
CN110798795A (zh) | 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备 | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN112373431A (zh) | 一种云数字密钥生成及授权方法 | |
JP2016511191A (ja) | 車両を利用可能にする方法および車両を利用可能にするための対応するシステム | |
JP2008065829A (ja) | アクセス装置の権限データを更新する方法およびサービスセンタ | |
US11722529B2 (en) | Method and apparatus for policy-based management of assets | |
CN111083696B (zh) | 通信验证方法和系统、移动终端、车机端 | |
JPWO2020174544A5 (zh) | ||
CN115484025A (zh) | 一种车辆加密通信方法和装置 | |
CN111813078A (zh) | 一种车辆的安全诊断方法、装置、设备及介质 | |
CN111063070B (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
CN118280017A (zh) | 安全控车方法及安全认证装置 | |
CN112455386B (zh) | 汽车防盗系统及方法 | |
CN113573953B (zh) | 作为基于时间策略、许可证信息及车辆实时时钟的验证和准确度的密钥车辆访问的电话 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication |