DE102019004726A1 - Process, device, system, electronic lock, digital key and storage medium for authorization - Google Patents

Process, device, system, electronic lock, digital key and storage medium for authorization Download PDF

Info

Publication number
DE102019004726A1
DE102019004726A1 DE102019004726.5A DE102019004726A DE102019004726A1 DE 102019004726 A1 DE102019004726 A1 DE 102019004726A1 DE 102019004726 A DE102019004726 A DE 102019004726A DE 102019004726 A1 DE102019004726 A1 DE 102019004726A1
Authority
DE
Germany
Prior art keywords
digital key
key
authorization
level
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019004726.5A
Other languages
German (de)
Inventor
Yang Liu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of DE102019004726A1 publication Critical patent/DE102019004726A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys

Abstract

Die Erfindung offenbart ein Berechtigungsverfahren, eine Vorrichtung, ein System, ein elektronisches Schloss (100), einen digitalen Schlüssel (200) und ein Speichermedium für die Autorisierung. Darin umfasst das Verfahren: als Reaktion auf eine Anforderung eines ersten digitalen Schlüssels (201) des elektronischen Schlosses (100) zum Autorisieren eines zweiten digitalen Schlüssels (202), Analysieren der Level des ersten digitalen Schlüssels (201) und des zweiten digitalen Schlüssels (202); wenn das Level des ersten digitalen Schlüssels (201) das höchste Level ist, Überprüfen des ersten digitalen Schlüssels (201) unter Verwendung des durch das elektronische Schloss (100) spezifizierten Wurzelschlüssels, und nach dem Bestehen der Überprüfung, Öffnen einer Berechtigung für den ersten digitalen Schlüssel (201) zum Autorisieren des zweiten digitalen Schlüssels (202); wenn das Level des ersten digitalen Schlüssels (201) nicht das höchste Level ist und das Level des ersten digitalen Schlüssels (201) höher ist als das Level des zweiten digitalen Schlüssels (202), Öffnen einer Erlaubnis für den ersten digitalen Schlüssel (201), den zweiten digitalen Schlüssel (202) zu autorisieren. Die oben genannte Ausführungsform kann nicht nur den Komfort der Autorisierung verbessern, sondern auch die Sicherheit und Zuverlässigkeit der Autorisierung.

Figure DE102019004726A1_0000
The invention discloses an authorization method, a device, a system, an electronic lock (100), a digital key (200) and a storage medium for authorization. The method includes: in response to a request for a first digital key (201) from the electronic lock (100) to authorize a second digital key (202), analyzing the levels of the first digital key (201) and the second digital key (202 ); if the level of the first digital key (201) is the highest level, checking the first digital key (201) using the root key specified by the electronic lock (100), and after passing the check, opening an authorization for the first digital key Key (201) for authorizing the second digital key (202); if the level of the first digital key (201) is not the highest level and the level of the first digital key (201) is higher than the level of the second digital key (202), opening a permit for the first digital key (201), to authorize the second digital key (202). The above embodiment can improve not only the convenience of authorization, but also the security and reliability of the authorization.
Figure DE102019004726A1_0000

Description

Die vorliegende Erfindung bezieht sich auf das technische Gebiet der digitalen Schlüssel, insbesondere auf ein Verfahren und eine Vorrichtung, ein elektronisches Schloss, einen digitalen Schlüssel und ein Speichermedium zur Autorisierung des digitalen Schlüssels.The present invention relates to the technical field of digital keys, in particular to a method and a device, an electronic lock, a digital key and a storage medium for authorizing the digital key.

Mit der rasanten Entwicklung der Netzwerktechnologie haben sich digitale Schlüssel allmählich durchgesetzt. Digitale Schlüssel werden beispielsweise häufig in Autos, Firmeneingängen, Haustürschlössern, Safes und Fahrrädern verwendet.With the rapid development of network technology, digital keys have gradually become established. For example, digital keys are commonly used in cars, company entrances, front door locks, safes and bicycles.

Derzeit steigt die Nachfrage nach „Sharing“ bzw. geteilter Benutzung, so dass Gegenstände dazu ausgelegt sein sollen, von mehreren festen Personen genutzt zu werden. So erfordern beispielsweise die Autoausleihe, die Selbstbedienungsautovermietung, das Fuhrparkmanagement und das Einlassschutzmanagement Operationen wie häufige Autorisierung, mehrstufige Autorisierung und Autorisierungsersatz mit digitalen Schlüsseln.Currently, the demand for “sharing” is increasing, so that objects should be designed to be used by several permanent people. For example, car rental, self-service car rental, fleet management and admission protection management require operations such as frequent authorization, multi-level authorization and authorization replacement with digital keys.

Derzeit werden digitale Schlüssel hauptsächlich durch eine einheitliche Autorisierung durch eine Spezialvorrichtung (z.B. einen elektronischen Schlüssel eines Autos) und eine Cloud bzw. Rechnerwolke realisiert.At present, digital keys are mainly realized through a uniform authorization by a special device (e.g. an electronic key of a car) and a cloud or computer cloud.

Das Spezialgerät hat den Vorteil, unabhängig vom Netzwerk zu sein und die Verifikation offline durchführen zu können. Allerdings sind die Spezialvorrichtung und das elektronische Schloss bzw. die elektronischen Schlüssel aufeinander abgestimmt, die Schlüssel sind im Allgemeinen von begrenzter Anzahl, in einfacher Form und werden nicht automatisch aktualisiert, was zu Unannehmlichkeiten bei der Autorisierung der digitalen Schlüssel führt, das untergeordnete Verhältnis der Autorisierung kann sich nicht wirklich widerspiegeln, und die Fähigkeit zur Autorisierung ist schwach.The special device has the advantage of being independent of the network and being able to carry out the verification offline. However, the special device and the electronic lock or the electronic keys are coordinated with one another, the keys are generally of a limited number, simple and are not updated automatically, which leads to inconvenience in the authorization of the digital keys, the subordinate ratio of the authorization can't really reflect and the authorization ability is weak.

Die einheitliche Cloud-Berechtigung überträgt digitale Schlüssel und führt die Berechtigungsprüfung hauptsächlich über die drahtlose Netzwerkkommunikation durch, wobei die Anweisungen zum Ver- und Entriegeln über die Cloud ausgeführt werden. Dieses Verfahren ist in der Lage, Schlüssel vorübergehend zu erzeugen, ohne Schlüssel zu speichern, die im Voraus aufeinander abgestimmt sind, was für die Autorisierung bequem ist. Bei schwachen Signalen hat diese Autorisierungsmethode jedoch eine große Verzögerung oder kann nicht einmal angewendet werden.The unified cloud authorization transmits digital keys and performs the authorization check primarily via wireless network communication, with the instructions for locking and unlocking being carried out via the cloud. This method is able to generate keys temporarily without storing keys that are matched in advance, which is convenient for authorization. With weak signals, however, this authorization method has a long delay or cannot even be used.

Wie man die Sicherheit und Zuverlässigkeit von digitalen Schlüsseln verbessern und ihr Anwendungsspektrum erweitern kann, ist zu einem technischen Problem geworden, das in diesem Bereich dringend angegangen werden muss.How to improve the security and reliability of digital keys and expand their range of applications has become a technical problem that needs to be addressed urgently in this area.

Um mindestens ein technisches Problem im Hintergrund zu lösen, bieten die Ausführungsformen der vorliegenden Erfindung ein Verfahren, eine Vorrichtung, ein elektronisches Schloss, einen digitalen Schlüssel und ein Speichermedium zur Autorisierung des digitalen Schlüssels an.In order to solve at least one technical problem in the background, the embodiments of the present invention offer a method, a device, an electronic lock, a digital key and a storage medium for authorizing the digital key.

Ein erster Aspekt stellt ein Verfahren zur Autorisierung eines digitalen Schlüssels dar. Das Verfahren umfasst die folgenden Schritte:

  • als Reaktion auf eine Anforderung eines ersten digitalen Schlüssels eines elektronischen Schlosses, einen zweiten digitalen Schlüssel zu autorisieren, Analysieren der Level bzw. Ebenen bzw. Niveaus des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels;
  • wenn das Level des ersten digitalen Schlüssels das höchste Level ist, Überprüfen des ersten digitalen Schlüssels unter Verwendung eines durch das elektronische Schloss spezifizierten Wurzelschlüssels und nach dem Bestehen der Überprüfung, Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels; und
  • wenn der Level des ersten digitalen Schlüssels nicht das höchste Level ist und das Level des ersten digitalen Schlüssels höher ist als das Level des zweiten digitalen Schlüssels, Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels.
A first aspect represents a method for authorizing a digital key. The method comprises the following steps:
  • in response to a request for a first digital key of an electronic lock to authorize a second digital key, analyzing the levels of the first digital key and the second digital key;
  • if the level of the first digital key is the highest level, checking the first digital key using a root key specified by the electronic lock and, after passing the check, opening authorization for the first digital key to authorize the second digital key; and
  • if the level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key, opening authorization for the first digital key to authorize the second digital key.

Der zweite Aspekt stellt ein Verfahren zur Autorisierung eines digitalen Schlüssels dar, das folgende Schritte umfasst:

  • Senden einer Anforderung zum Autorisieren eines zweiten digitalen Schlüssels an eine Cloud durch einen ersten digitalen Schlüssel des elektronischen Schlosses;
  • wenn ein Level des ersten digitalen Schlüssels als höchstes Level bestimmt wird, nachdem die Wolke die Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels analysiert hat, wobei eine Anweisung erforderlich ist, die das Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels anzeigt, nachdem der erste digitale Schlüssel durch einen durch das elektronische Schloss spezifizierten Wurzelschlüssel überprüft wurde; und
  • wenn bestimmt wird, dass ein Level des ersten digitalen Schlüssels nicht das höchste Level ist und das Level des ersten digitalen Schlüssels höher ist als das Level des zweiten digitalen Schlüssels, nachdem die Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels analysiert wurden, und durch den ersten digitalen Schlüssel eine Anweisung empfangen wird, die das Öffnen der Erlaubnis für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels anzeigt.
The second aspect represents a method for authorizing a digital key, which comprises the following steps:
  • Sending a request to authorize a second digital key to a cloud through a first digital key of the electronic lock;
  • if a level of the first digital key is determined to be the highest level after the cloud has analyzed the levels of the first digital key and the second digital key, an instruction is required to open an authorization for the first digital key to authorize the second displays digital key after the first digital key is verified by a root key specified by the electronic lock; and
  • if it is determined that a level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key after analyzing the levels of the first digital key and the second digital key, and by the first digital key receives an instruction indicating that the first digital key has been authorized to authorize the second digital key.

Der dritte Aspekt sieht ein elektronisches Schloss vor. Das elektronische Schloss umfasst eine Niveauanalyseeinheit bzw. Levelanalyseeinheit, die konfiguriert ist, um Level eines ersten digitalen Schlüssels und eines zweiten digitalen Schlüssels zu analysieren, die auf eine Anforderung des ersten digitalen Schlüssels zum Autorisieren des zweiten digitalen Schlüssels reagieren;

  • eine erste Autorisierungseinheit, die konfiguriert ist, um, wenn die Level des ersten digitalen Schlüssels eine höchste Level ist, den ersten digitalen Schlüssel unter Verwendung eines spezifizierten Root-Keys bzw. Wurzelschlüssels zu überprüfen und dann eine Berechtigung für den ersten digitalen Schlüssel zu öffnen, um den zweiten digitalen Schlüssel zu autorisieren, nachdem die Überprüfung bestanden wurde; und
  • eine zweite Autorisierungseinheit, die konfiguriert ist, um, wenn der Level des ersten digitalen Schlüssels nicht der höchste Level ist und der Level des ersten digitalen Schlüssels höher ist als der Level des zweiten digitalen Schlüssels, eine Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels zu öffnen.
The third aspect is an electronic lock. The electronic lock includes a level analysis unit configured to analyze levels of a first digital key and a second digital key responsive to a request from the first digital key to authorize the second digital key;
  • a first authorization unit configured to, when the level of the first digital key is a highest level, to check the first digital key using a specified root key and then to open an authorization for the first digital key, to authorize the second digital key after passing the verification; and
  • a second authorization unit configured to, if the level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key, authorization for the first digital key to authorize the second digital key.

Der vierte Aspekt ist ein digitaler Schlüssel. Der digitale Schlüssel umfasst:

  • eine Anforderungs-Sendeeinheit, die konfiguriert ist, um eine Anforderung zum Autorisieren eines digitalen Zielschlüssels an eine Cloud zu senden;
  • eine erste Empfangseinheit, die konfiguriert ist, um, wenn ein Level des digitalen Schlüssels nach der Analyse des Levels des digitalen Schlüssels und des digitalen Zielschlüssels als höchstes Level bestimmt wird, einen Befehl zu empfangen, der das Öffnen einer Berechtigung für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt, nachdem der digitale Schlüssel durch einen durch das elektronische Schloss spezifizierten Wurzelschlüssel überprüft wurde; und
  • eine zweite Empfangseinheit, die konfiguriert ist, um, wenn ein Level des digitalen Schlüssels nicht als der höchste Level bestimmt wird und der Level des digitalen Schlüssels höher ist als der Level des digitalen Zielschlüssels, nachdem die Level des digitalen Schlüssels und des digitalen Zielschlüssels analysiert wurden, eine Anweisung zu empfangen, die das Öffnen der Erlaubnis für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt.
The fourth aspect is a digital key. The digital key includes:
  • a request sending unit configured to send a request to authorize a digital destination key to a cloud;
  • a first receiving unit configured to, when a level of the digital key is determined as the highest level after analyzing the level of the digital key and the digital key, to receive a command to open an authorization for the digital key to authorize of the target digital key after the digital key has been verified by a root key specified by the electronic lock; and
  • a second receiving unit configured to, if a level of the digital key is not determined to be the highest level and the level of the digital key is higher than the level of the digital target key after analyzing the levels of the digital key and the digital target key to receive an instruction indicating the opening of the digital key permission to authorize the target digital key.

Der fünfte Aspekt sieht ein System zur Autorisierung eines digitalen Schlüssels vor. Das System umfasst:

  • das vorstehend beschriebene elektronische Schloss und den vorstehend beschriebenen digitalen Schlüssel.
The fifth aspect provides a system for authorizing a digital key. The system includes:
  • the electronic lock and digital key described above.

Der sechste Aspekt stellt eine Vorrichtung zur Autorisierung eines digitalen Schlüssels dar. Die Vorrichtung umfasst:

  • einen Speicher, der konfiguriert ist, um ein Programm zu speichern; und
  • einen Prozessor, der konfiguriert ist, um das im Speicher gespeicherte Programm auszuführen, wobei das Programm den Prozessor veranlasst, das vorstehend beschriebene Verfahren auszuführen.
The sixth aspect represents a device for authorizing a digital key. The device comprises:
  • a memory configured to store a program; and
  • a processor configured to execute the program stored in memory, the program causing the processor to perform the method described above.

Der siebte Aspekt stellt ein computerlesbares Speichermedium dar. Das Speichermedium speichert darauf Anweisungen,
wenn die Anweisungen auf einem Computer ausgeführt werden, was den Computer veranlasst, das vorstehend beschriebene Verfahren auszuführen.
The seventh aspect represents a computer-readable storage medium. The storage medium stores instructions thereon
when the instructions are executed on a computer, causing the computer to perform the method described above.

Der achte Aspekt stellt ein Computerprogrammprodukt mit Anweisungen dar. Wenn das Produkt auf einem Computer ausgeführt wird, wird der Computer veranlasst, die in den obigen Aspekten beschriebene Verfahren durchzuführen.The eighth aspect is a computer program product with instructions. When the product is run on a computer, the computer is caused to perform the procedures described in the above aspects.

Der neunte Aspekt stellt ein Computerprogramm dar, wenn das Computerprogramm auf einem Computer ausgeführt wird, wodurch der Computer die in den obigen Aspekten beschriebene Methode ausführt.The ninth aspect represents a computer program when the computer program is executed on a computer, whereby the computer executes the method described in the above aspects.

In einem Aspekt kann die vorstehend beschriebene Ausführungsform der Erfindung die Autorisierung des ursprünglichen Schlüssels für andere Schlüssel zum Zeitpunkt der Autorisierung durch die folgenden Vorgänge sicherstellen: als Reaktion auf eine Anforderung nach einem ersten digitalen Schlüssel des elektronischen Schlosses, um einen zweiten digitalen Schlüssel zu autorisieren, Analysieren der Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels; wenn das Analyseergebnis zeigt, dass das Level des ersten digitalen Schlüssels das höchste Level ist (z.B. wenn der digitale Schlüssel der Originalschlüssel ist, der mit dem elektronischen Schloss übereinstimmt, hat der Originalschlüssel die höchste Berechtigung, und der Benutzer des Originalschlüssels ist das Serviceobjekt des elektronischen Schlosses (z.B. der Eigentümer des Autos)), zuerst Verifizieren des ersten digitalen Schlüssels mit dem durch das elektronische Schloss spezifizierten Hauptschlüssel (z.B. der mit dem Fahrzeug mitgelieferte Schlüssel), so dass überprüft werden kann, ob der erste digitale Schlüssel der ursprüngliche Schlüssel ist (z.B. Schlüssel 1), und dann, nachdem die Verifizierung bestanden wurde, Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels. Ein solcher Entwurf kann eine komfortable Berechtigung bereitstellen und die Sicherheit und Zuverlässigkeit der Berechtigung verbessern.In one aspect, the embodiment of the invention described above can ensure the authorization of the original key for other keys at the time of authorization by the following operations: in response to a request for a first digital key of the electronic lock to authorize a second digital key, Analyzing the levels of the first digital key and the second digital key; if the analysis result shows that the level of the first digital key is the highest level (e.g. if the digital key is the original key that matches the electronic lock, the original key has the highest authorization and the user of the original key is the service object of the electronic one Lock (e.g. the owner of the car)), first verifying the first digital key with the master key specified by the electronic lock (e.g. the key supplied with the vehicle) so that it can be checked whether the first digital key is the original key ( eg keys 1 ), and then, after the verification has been passed, opening authorization for the first digital key to authorize the second digital key. Such a design can provide convenient authorization and improve the security and reliability of the authorization.

In einem weiteren Aspekt kann die vorstehend beschriebene Ausführungsform der vorliegenden Erfindung es einem vom Originalhersteller autorisierten Schlüssel ermöglichen, eine entsprechende Berechtigung zum Autorisieren eines anderen Schlüssels mit einer niedrigeren Stufe als dem Schlüssel durch die folgenden Vorgänge zu erhalten: wenn die Level des ersten digitalen Schlüssels (z.B. der digitale Schlüssel ist durch den ursprünglichen Schlüssel autorisiert (z.B. Schlüssel 2, das Berechtigungsobjekt von Schlüssel 1)) nicht zum höchsten Level gehört und die Level des ersten digitalen Schlüssels höher ist als die Level, zu der der zweite digitale Schlüssel (z.B. Schlüssel 3) gehört, Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels. Dadurch kann ein solches Design es einer Vielzahl von digitalen Schlüsseln ermöglichen, die einem elektronischen Schloss entsprechen, eine baumförmige Berechtigungsstruktur zu bilden (wie beispielsweise einen binären Baum mit einem Wurzelknoten, einem übergeordneten Knoten und einem Blattknoten). Jede Schicht und jedes Level in der baumförmigen Berechtigungsstruktur kann eine entsprechende Berechtigung dafür haben. Die oben genannte Konstruktion kann den Komfort der Autorisierung des elektronischen Schlüssels und die Sicherheit und Zuverlässigkeit der Autorisierung weiter erhöhen.In another aspect, the above-described embodiment of the present invention may allow a key authorized by the original manufacturer to obtain appropriate authorization to authorize another key with a lower level than the key by the following operations: if the level of the first digital key ( eg the digital key is authorized by the original key (eg key 2 , the key authorization object 1 )) does not belong to the highest level and the level of the first digital key is higher than the level to which the second digital key (e.g. key 3 ) heard opening an authorization for the first digital key to authorize the second digital key. As a result, such a design can allow a plurality of digital keys that correspond to an electronic lock to form a tree-shaped authorization structure (such as a binary tree with a root node, a parent node and a leaf node). Every layer and every level in the tree-shaped authorization structure can have a corresponding authorization for it. The above construction can further increase the convenience of the electronic key authorization and the security and reliability of the authorization.

Figurenlistelist of figures

Um die technischen Lösungen der Ausführungsformen der vorliegenden Erfindung besser zu veranschaulichen, werden im Folgenden die in den Ausführungsformen der vorliegenden Erfindung geforderten Zeichnungen kurz beschrieben.

  • 1 ist ein schematisches Diagramm einer Systemarchitektur zur Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 2 ist ein schematisches Flussdiagramm eines Verfahrens zur Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 3 ist ein schematisches Diagramm einer baumförmigen Berechtigungsstruktur eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 4 ist eine schematische Darstellung der Beantragung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 5 ist ein schematisches Diagramm zur Überprüfung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 6 ist ein schematisches Diagramm zur Erzeugung eines neuen digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 7 ist ein schematisches Diagramm der Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 8 ist eine schematische Darstellung der Verwendung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 9 ist eine schematische Darstellung des Abmeldens eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung;
  • 10 ist ein schematisches Flussdiagramm eines Verfahrens zur Autorisierung eines digitalen Schlüssels gemäß einer anderen Ausführungsform der Erfindung;
  • 11 ist ein schematisches Diagramm einer Struktur eines elektronischen Schlosses gemäß einer Ausführungsform der Erfindung; und
  • 12 ist ein schematisches Diagramm einer Struktur eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung.
In order to better illustrate the technical solutions of the embodiments of the present invention, the drawings required in the embodiments of the present invention are briefly described below.
  • 1 FIG. 10 is a schematic diagram of a system architecture for authorizing a digital key in accordance with an embodiment of the invention; FIG.
  • 2 FIG. 10 is a schematic flow diagram of a method for authorizing a digital key according to an embodiment of the invention;
  • 3 10 is a schematic diagram of a tree-shaped authorization structure of a digital key according to an embodiment of the invention;
  • 4 Figure 3 is a schematic illustration of the application for a digital key in accordance with one embodiment of the invention;
  • 5 10 is a schematic diagram for verifying a digital key according to an embodiment of the invention;
  • 6 10 is a schematic diagram for generating a new digital key according to an embodiment of the invention;
  • 7 Figure 3 is a schematic diagram of authorization of a digital key in accordance with an embodiment of the invention;
  • 8th Figure 3 is a schematic illustration of the use of a digital key according to an embodiment of the invention;
  • 9 Fig. 4 is a schematic representation of deregistering a digital key according to an embodiment of the invention;
  • 10 10 is a schematic flow diagram of a method for authorizing a digital key according to another embodiment of the invention;
  • 11 10 is a schematic diagram of a structure of an electronic lock according to an embodiment of the invention; and
  • 12 10 is a schematic diagram of a structure of a digital key according to an embodiment of the invention.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Um den Zweck, die technische Lösung und die Vorteile der Ausführungsformen der vorliegenden Erfindung deutlicher zu machen, werden die technischen Lösungen in den Ausführungsformen der vorliegenden Erfindung im Folgenden anhand der Zeichnungen in den Ausführungsformen der vorliegenden Erfindung klar und vollständig beschrieben.In order to make the purpose, the technical solution and the advantages of the embodiments of the present invention clearer, the technical solutions in the embodiments of the present invention are described clearly and completely below with reference to the drawings in the embodiments of the present invention.

Es ist zu beachten, dass die Ausführungsformen in der vorliegenden Anwendung und die Merkmale in den Ausführungsformen ohne Konflikt miteinander kombiniert werden können. Die vorliegende Anwendung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen und in Verbindung mit den Ausführungsformen ausführlich beschrieben.Note that the embodiments in the present application and the features in the embodiments can be combined without conflict. The present application is described in detail below with reference to the accompanying drawings and in connection with the embodiments.

1 ist ein schematisches Diagramm einer Systemarchitektur zur Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 1 10 is a schematic diagram of a system architecture for authorizing a digital key, according to an embodiment of the invention.

Wie in 1 dargestellt, kann die Systemarchitektur Folgendes beinhalten: ein elektronisches Schloss (im Fahrzeug vorgesehen) 100, einen digitalen Schlüssel 200 einer baumförmigen Berechtigungsstruktur, eine Cloud-Verarbeitungsvorrichtung 300 und ein Netzwerk 400.As in 1 As shown, the system architecture may include: an electronic lock (provided in the vehicle) 100, a digital key 200 a tree-shaped authorization structure, a cloud processing device 300 and a network 400 ,

Unter ihnen kann das elektronische Schloss 100 in einer Vorrichtung, die ein Schloss erfordert, wie beispielsweise einem Auto, vorgesehen werden. Vorrichtungen, die eine Sperre erfordern, können mit eingebetteten Sicherheitschips (eSE), Nahfeldkommunikation (NFC) und Bluetooth Low Energy BLE eingebettet werden.Among them can be the electronic lock 100 in a device that requires a lock, such as a car. Devices that require a lock can be embedded with embedded security chips (eSE), near field communication (NFC) and Bluetooth Low Energy BLE.

Der digitale Schlüssel 200 der baumförmigen Berechtigungsstruktur kann beinhalten: einen digitalen Schlüssel 201, einen digitalen Schlüssel 202, einen digitalen Schlüssel 203, einen digitalen Schlüssel 204 und einen digitalen Schlüssel 205 und dergleichen. Die Berechtigungsstufen der jeweiligen digitalen Schlüssel können eine baumförmige Berechtigungsstruktur, wie z.B. einen binären Baum, bilden. Die Berechtigungsstruktur kann einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhalten. Der Wurzelknoten entspricht dem höchsten Level, und das Level, dem der Unterknoten entspricht, ist eine Level tiefer als das Level, dem der übergeordnete Knoten des Unterknotens entspricht.The digital key 200 the tree-shaped authorization structure can include: a digital key 201 , a digital key 202 , a digital key 203 , a digital key 204 and a digital key 205 and the same. The authorization levels of the respective digital keys can form a tree-shaped authorization structure, such as a binary tree. The authorization structure can include a root node, a superordinate node and a subnode. The root node corresponds to the highest level, and the level to which the subnode corresponds is one level lower than the level to which the parent node of the subnode corresponds.

Jeder digitale Schlüssel kann ein Smartphone, ein Tablett, ein persönlicher digitaler Assistent und dergleichen sein. Jeder digitale Schlüssel kann mit NFC oder BLE installiert werden.Each digital key can be a smartphone, a tablet, a personal digital assistant, and the like. Any digital key can be installed with NFC or BLE.

Da ein Smartphone eine hohe Popularisierungsrate hat und bequem zu bedienen ist und im Allgemeinen mit Nahfeldkommunikationsmodulen wie Bluetooth und NFC installiert wird, verwendet die Implementierung ein Smartphone als digitalen Schlüssel. Ein Modul, das eine Sicherheitsverschlüsselungstechnologie für mobile Endgeräte verwendet (z.B. ein CyWall-Modul mit White Box-Technologie), kann in entsprechende Smartphones integriert werden. Es ist zu beachten, dass auch andere Geräte mit Nahfeldkommunikationsfähigkeit verfügbar sein sollten.Since a smartphone has a high popularization rate and is easy to use and is generally installed with near field communication modules such as Bluetooth and NFC, the implementation uses a smartphone as a digital key. A module that uses security encryption technology for mobile devices (e.g. a CyWall module with white box technology) can be integrated into corresponding smartphones. It should be noted that other devices with near field communication capability should also be available.

Eine Cloud-Verarbeitungsvorrichtung 300 kann Folgendes beinhalten, ist aber nicht darauf beschränkt: eine Vorrichtung, wie beispielsweise ein Server, ein Personalcomputer oder dergleichen, die eine Funktion des Informationsprozesses hat. Die Cloud-Verarbeitungsvorrichtung 300 kann mit verschiedenen Funktionsmodulen installiert werden, wie z.B. einem Hardware-Sicherheitsmodul (HSM), einer Zertifizierungsstelle (CA), einem Key Management System (KMS), einem CyWall-Server und einem Trusted Service Management (TSM) etc. Die Lebenszyklen von eSE und CyWall werden über Response-Systeme, d.h. TSM und CyWall Server, einer Cloud verwaltet.A cloud processing device 300 may include, but is not limited to, a device, such as a server, personal computer, or the like, that has a function of the information process. The cloud processing device 300 can with different Function modules are installed, such as a hardware security module (HSM), a certification authority (CA), a key management system (KMS), a CyWall server and a Trusted Service Management (TSM) etc. The life cycles of eSE and CyWall are over Response systems, ie TSM and CyWall Server, managed by a cloud.

Die Cloud-Verarbeitungsvorrichtung 300 kann mit den entsprechenden digitalen Schlüsseln über das Internet kommunizieren; jeder digitale Schlüssel kann mit dem elektronischen Schloss 100 über einen sicheren Kanal kommunizieren, der zwischen Bluetooth oder NFC eingerichtet ist.The cloud processing device 300 can communicate with the appropriate digital keys over the Internet; Any digital key can be locked with the electronic lock 100 communicate over a secure channel set up between Bluetooth or NFC.

Ein Netzwerk 400 wird verwendet, um ein Medium für Kommunikationsverbindungen zwischen verschiedenen elektronischen Geräten bereitzustellen. Insbesondere kann das Netzwerk 30 verschiedene Arten von Verbindungen beinhalten, wie beispielsweise drahtgebundene, drahtlose Kommunikationsverbindungen oder Glasfaserkabel.A network 400 is used to provide a medium for communication links between different electronic devices. In particular, the network 30 include various types of connections, such as wired, wireless communication links or fiber optic cables.

Es ist zu verstehen, dass die Anzahl der Geräte in 1 nur zur Veranschaulichung dient. Flexible Anpassungen an den tatsächlichen Bedarf sind möglich. Darüber hinaus kann die Architektur auch einige Zusatzvorrichtungen beinhalten, wie z.B. einen Router, der flexibel nach tatsächlichem Bedarf konfiguriert werden kann, die vorliegende Erfindung ist nicht auf diesen Aspekt beschränkt.It is understood that the number of devices in 1 is for illustration only. Flexible adjustments to actual needs are possible. In addition, the architecture can also include some additional devices, such as a router that can be flexibly configured according to actual needs, the present invention is not limited to this aspect.

Die folgenden Ausführungsformen können jeweils auf die Systemarchitektur der Ausführungsform angewendet werden. Zur Vereinfachung der Beschreibung können die folgenden Ausführungsformen erwähnt und aufeinander bezogen werden.The following embodiments can be applied to the system architecture of the embodiment, respectively. To simplify the description, the following embodiments may be mentioned and related to each other.

2 ist ein schematisches Flussdiagramm eines Verfahrens zur Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 2 10 is a schematic flow diagram of a method for authorizing a digital key according to an embodiment of the invention.

Das Anwendungsszenario der Ausführungsform kann Folgendes sein: Der Eigentümer eines Autos autorisiert den digitalen Schlüssel des elektronischen Schlosses des Autos für einen Verwandten des Eigentümers, und dann autorisiert der Verwandte den digitalen Schlüssel für andere Personen. Die Ausführungsform kann eine bestimmte Implementierung derselben in der Perspektive des elektronischen Schlosses 100 oder der Wolkenverarbeitungsvorrichtung 300 in 1 beschreiben. Daher kann das elektronische Schloss 100 oder die Cloud-Verarbeitungsvorrichtung 300 als Ausführungsorgan der folgenden Ausführungsform verwendet werden und insbesondere die folgenden Operationen durchführen:The application scenario of the embodiment may be the following: the owner of a car authorizes the digital key of the car's electronic lock for a relative of the owner, and then the relative authorizes the digital key for other people. The embodiment may have a particular implementation thereof from the perspective of the electronic lock 100 or the cloud processing device 300 in 1 describe. Therefore, the electronic lock 100 or the cloud processing device 300 are used as the executive organ of the following embodiment and in particular carry out the following operations:

Wie in 2 dargestellt, beinhaltet das Verfahren die folgenden Schritte: S210, als Reaktion auf eine Anforderung für einen ersten digitalen Schlüssel des Elektronikschlosses, um einen zweiten digitalen Schlüssel zu autorisieren, Analysieren der Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels; S220, wenn das Level des ersten digitalen Schlüssels das höchste Level ist, Überprüfen des ersten digitalen Schlüssels unter Verwendung des durch das elektronische Schloss spezifizierten Wurzelschlüssels, und nach bestandener Überprüfung, Öffnen einer Berechtigung für den ersten digitalen Schlüssel, um den zweiten digitalen Schlüssel zu autorisieren; S230, wenn das Level des ersten digitalen Schlüssels nicht das höchste Level ist und das Level des ersten digitalen Schlüssels höher ist als das Level des zweiten digitalen Schlüssels, Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels.As in 2 the method includes the following steps: S210, in response to a request for a first digital key of the electronic lock to authorize a second digital key, analyzing the levels of the first digital key and the second digital key; S220, if the level of the first digital key is the highest level, checking the first digital key using the root key specified by the electronic lock, and after passing the check, opening authorization for the first digital key to authorize the second digital key ; S230, if the level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key, opening authorization for the first digital key to authorize the second digital key.

In Schritt S210 kann eine baumförmige Berechtigungsstruktur, die Level einer Vielzahl von digitalen Schlüsseln des elektronischen Schlosses darstellt, voreingestellt werden, und dann ein Level in der baumförmigen Berechtigungsstruktur analysiert werden, in der sich der erste digitale Schlüssel bzw. der zweite digitale Schlüssel befinden.In step S210 For example, a tree-shaped authorization structure, which represents the level of a plurality of digital keys of the electronic lock, can be preset, and a level can then be analyzed in the tree-shaped authorization structure, in which the first digital key or the second digital key are located.

In einigen Ausführungsformen kann in einer Fahrzeuganwendung die Überprüfung des ersten Schlüssels des höchsten Levels bzw. Stufe direkt durch das elektronische Schloss 100 durchgeführt werden. Nach der Überprüfung des ersten digitalen Schlüssels autorisiert die Cloud-Verarbeitungsvorrichtung 300 (das Cloud-System) den zweiten digitalen Schlüssel. Ein solches Design kann vermeiden, dass das elektronische Schloss 100 und die Cloud-Verarbeitungsvorrichtung 300 permanent online sein müssen, und kann die Abhängigkeit vom Netzwerk vermeiden. Dies kann auch eine redundante Doppelversicherung sein, die die Ausführungsvorgänge der Verteilung von Berechtigungen kontrollieren kann.In some embodiments, in a vehicle application, the first key of the highest level can be checked directly by the electronic lock 100 be performed. After checking the first digital key, the cloud processing device authorizes 300 (the cloud system) the second digital key. Such a design can avoid the electronic lock 100 and the cloud processing device 300 must be permanently online and can avoid dependency on the network. This can also be a redundant double insurance that can control the execution processes of the distribution of authorizations.

In einigen Ausführungsformen können die Funktionen sowohl des Elektronikschlosses 100 als auch der Cloud-Verarbeitungsvorrichtung 300 miteinander integriert oder in mehrere Funktionen aufgeteilt und entsprechend einem konkreten Szenario flexibel konfiguriert werden. So kann beispielsweise die Cloud-Verarbeitungsvorrichtung 300 abgebrochen werden, wenn die Rechenfähigkeit des Elektronikschlosses 100 ausreicht. Alternativ kann die Datenverarbeitungsfähigkeit des elektronischen Schlosses 100 geschwächt werden, während die Datenverarbeitungsfähigkeit und die Fähigkeit zur Informationsinteraktion der Cloud-Verarbeitungsvorrichtung 300 verbessert werden können. Die Erfindung schränkt diesen Aspekt nicht ein. 3 ist ein schematisches Diagramm einer baumförmigen Berechtigungsstruktur eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung.In some embodiments, the functions of both the electronic lock 100 as well as the cloud processing device 300 integrated with one another or divided into several functions and flexibly configured according to a specific scenario. For example, the cloud processing device 300 be canceled if the computing ability of the electronic lock 100 sufficient. Alternatively, the data processing capability of the electronic lock 100 be weakened while the computing ability and the information interaction ability of the cloud processing device 300 can be improved. The invention does not limit this aspect. 3 10 is a schematic diagram of a tree-shaped authorization structure of a digital key according to an embodiment of the invention.

In der Ausführungsform kann die baumförmige Berechtigungsstruktur des digitalen Schlüssels einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhalten, wobei der Wurzelknoten dem höchsten Level entspricht und das Level eines Unterknotens eine Level niedriger ist als das Level, dem der übergeordnete Knoten des Unterknotens entspricht.In the embodiment, the tree-shaped authorization structure of the digital key can include a root node, a superordinate node and a subnode, wherein the root node corresponds to the highest level and the level of a subnode is one level lower than the level to which the superordinate node of the subnode corresponds.

Wie in 3 dargestellt, kann der Wurzelknoten dem Eigentümer eines Fahrzeugs entsprechen, die Blattknoten können anderen Personen und Dritten entsprechen, und ein Verwandter kann einem übergeordneten Knoten entsprechen. Es kann verstanden werden, dass der Verwandte der übergeordnete Knoten der anderen Personen ist, und der Eigentümer des Autos wiederum der übergeordnete Knoten des Verwandten ist.As in 3 the root node may correspond to the owner of a vehicle, the leaf nodes may correspond to other people and third parties, and a relative may correspond to a parent node. It can be understood that the relative is the other person's parent node and the owner of the car is the relative's parent node.

In der Ausführungsform kann der digitale Schlüssel in drei verschiedene Schichten unterteilt werden. Insbesondere werden die Parameter des digitalen Schlüssels in jeder Schicht als Tabelle (1) dargestellt: Name Form des Schlüssels Lagerung Funktion Ikey (Initialschlüssel) Symmetrischer Schlüssel Auf einem Autoschlüssel Entspricht der ersten Verwendung eines ferngesteuerten Autoschlüssels, die Kontrollberechtigung für alle Autoschlüssel hat; und bei der Beantragung von Okey mitwirken Okey (Originalschlüssel) Asymmetrischer Schlüssel Sicherheitszone des mobilen Endgeräts Kontrollberechtigung aller Autoschlüssel haben; und Verteilen von Skev Skey (Gemeinsamer Schlüssel) Asymmetrischer Schlüssel Sicherheitszone des mobilen Endgeräts Konfigurierbare Kontrollberechtigung von Autoschlüsseln; und konfigurierbare Funktion zur Verteilung von Sub-Skevs In the embodiment, the digital key can be divided into three different layers. In particular, the parameters of the digital key are shown in each layer as table (1): Surname Shape of the key storage function Ikey (initial key) Symmetrical key On a car key Corresponds to the first use of a remote-controlled car key that has control authorization for all car keys; and participate in the application for Okey Okey (original key) Asymmetric key Security zone of the mobile device Have control authorization for all car keys; and distributing Skev Skey (shared key) Asymmetric key Security zone of the mobile device Configurable control authorization for car keys; and configurable function to distribute sub-skevs

Unter ihnen gibt es einen und nur einen Ikey; es gibt nur einen Okey für jedes Auto; und es kann eine unbegrenzte Anzahl von Skey geben.There is one and only one Ikey among them; there is only one okey for each car; and there can be an unlimited number of skey.

In Schritt S220 können für verschiedene Level unterschiedliche Berechtigungen festgelegt werden. So muss beispielsweise das höchste Level durch den Hauptschlüssel des Elektronikschlosses überprüft werden. Ein solcher Entwurf kann sicherstellen, dass der Eigentümer des elektronischen Schlosses die höchste Stufe besitzt, und je höher die Stufe ist, desto stärker ist die Steuerungsfähigkeit. Autorisierte Berechtigungen können unter anderem die Berechtigung für die Identitäts-ID des Schlüssels der oberen Level, die Berechtigung für den Gültigkeitszeitraum, die Berechtigung für die Nutzungsanzahl, die Nutzungsberechtigung und die sekundäre Berechtigung für die Berechtigung usw. beinhalten.In step S220 different permissions can be set for different levels. For example, the highest level must be checked using the master key of the electronic lock. Such a design can ensure that the owner of the electronic lock has the highest level, and the higher the level, the stronger the control ability. Authorized permissions may include, but are not limited to, authorization for the upper level key ID, validity period authorization, number of use authorization, use authorization, and secondary authorization for authorization, etc.

Die Nutzungserlaubnis kann auf bestimmten Anwendungsgebieten und Anwendungsszenarien beruhen. Beispielsweise hat ein digitaler Schlüssel für ein Auto weiterhin Berechtigungseigenschaften, die den Eigenschaften eines Autos entsprechen, wie z.B. das Öffnen der Tür, das Starten des Motors und das Öffnen des Kofferraums.The usage permit can be based on certain areas of application and application scenarios. For example, a digital key for a car still has permission properties that match the properties of a car, such as opening the door, starting the engine and opening the trunk.

In Schritt S230 kann ein hohes Level ein niedriges Level zulassen, und je höher das Level ist, desto stärker ist die Steuerungsfähigkeit.In step S230 a high level can allow a low level, and the higher the level, the stronger the ability to control.

Die oben beschriebene Berechtigungsweise kann eine Hierarchieberechtigungsweise sein, deren Implementierung beinhalten kann: Erstens soll bei der Generierung des ersten Schlüssels die Überprüfung durch den ursprünglichen Root-Key (der zum Zeitpunkt der Auslieferung verfügbar ist) bestanden werden; zweitens wird für die Gestaltung der Schlüsselarchitektur eine baumförmige hierarchische Struktur verwendet; drittens verwendet die Schlüsselarchitektur das Lifecycle-Management und der Schlüssel wird regelmäßig ersetzt, um die Sicherheit zu verbessern. In dieser Ausführungsform kann die symmetrische Schlüsselverteilung oder die hierarchische PKI-Schlüsselarchitektur kombiniert werden, und jeder autorisierte digitale Schlüssel wird über eine für die Verwaltung bequeme Hierarchie mit der Schlüssel-ID der oberen Level verknüpft.The authorization method described above can be a hierarchical authorization method, the implementation of which can include: firstly, when the first key is generated, the verification by the original root key (which is available at the time of delivery) should be passed; secondly, a tree-shaped hierarchical structure is used for the design of the key architecture; third, the key architecture uses lifecycle management and the key is regularly replaced to improve security. In this embodiment, the symmetric key distribution or hierarchical PKI key architecture can be combined, and each authorized digital key is linked to the upper level key ID via a hierarchy that is convenient for management.

Um die obige Art der Offline-Verifikation zu implementieren, kann folgende Implementierung verwendet werden: Erstens wird ein passender Schlüssel im Schloss gespeichert; zweitens ist es beim Aufbau der Kommunikation zwischen dem Schloss und einem neuen Träger des digitalen Schlüssels notwendig, die Identität des anderen zu überprüfen und einen sicheren Kommunikationskanal zu etablieren; drittens muss das Schloss vor der Durchführung der Verifizierungsaktionen zunächst mittels digitaler Signatur überprüfen, ob der neue digitale Schlüssel eine entsprechende Identität aufweist. Schließlich verifiziert das Schloss die Berechtigung zur Autorisierung des neuen digitalen Schlüssels mittels Zufallszahlenkampagne.In order to implement the above type of offline verification, the following implementation can be used: First, a suitable key is stored in the lock; secondly, when establishing communication between the lock and a new bearer of the digital key, it is necessary to check the identity of the other and to establish a secure communication channel; thirdly, before the verification actions are carried out, the lock must first use a digital signature to check whether the new digital key has a corresponding identity. Finally, the lock verifies the authorization to authorize the new digital key using a random number campaign.

In einigen Ausführungsformen kann ein Schlüssel mit einem bestimmten Lebenszyklus für eine oder mehrere Leveln in der Berechtigungsstruktur festgelegt werden, und der Schlüssel wird ersetzt, wenn der Lebenszyklus endet.In some embodiments, a key with a particular life cycle can be set for one or more levels in the authorization structure, and the key is replaced when the life cycle ends.

In einigen Ausführungsformen beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungsberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.In some embodiments, the authorization authorization includes one or more of the following authorizations: identity key identification of the upper level key, validity period authorization, use authorization, use authorization and secondary authorization.

In einigen Ausführungsformen beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.In some embodiments, the usage entitlement includes one or more of the following: permission to check a digital key, permission to delete a digital key, and permission to replace a digital key.

In einigen Ausführungsformen können Berechtigungsaktionen wie Berechtigung zum Löschen eines digitalen Schlüssels, Berechtigung zum Ersetzen eines digitalen Schlüssels, einheitlich von einer Cloud (z.B. Cloud-Verarbeitungsgerät 300) verwaltet werden. Das elektronische Schloss 100 (Schloss) kann einen Sperrlistenmechanismus aufweisen. Die Cloud kann die Blacklist an das Schloss weitergeben und einen Löschbefehl an eine Smartphone-Seite weitergeben (digitaler Schlüssel). Ein solches Design kann verhindern, dass die Schlossseite und die Smartphoneseite permanent online sein müssen. Dies ist eine Doppelversicherung und kann die Ausführung von Ausführungsvorgängen bei der Verteilung von Berechtigungen steuern.In some embodiments, permission actions such as permission to delete a digital key, permission to replace a digital key, can be unified from a cloud (e.g., cloud processing device 300 ) to get managed. The electronic lock 100 (Lock) can have a blacklist mechanism. The cloud can forward the blacklist to the lock and forward a delete command to a smartphone page (digital key). Such a design can prevent the lock side and the smartphone side from being permanently online. This is double insurance and can control the execution of execution processes when distributing authorizations.

In einigen Ausführungsformen kann eine Anweisung zum Überprüfen der Identitäten zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel gesendet werden, und es kann ein Kanal zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel eingerichtet werden, nachdem die Überprüfung bestanden wurde.In some embodiments, an instruction to verify the identities between the electronic lock and the first digital key can be sent, and a channel can be established between the electronic lock and the first digital key after the verification is passed.

In einigen Ausführungsformen kann das elektronische Schloss die Identität des ersten digitalen Schlüssels und/oder die Identität des zweiten digitalen Schlüssels mittels einer digitalen Signatur überprüfen.In some embodiments, the electronic lock can verify the identity of the first digital key and / or the identity of the second digital key using a digital signature.

In einigen Ausführungsformen überprüft das elektronische Schloss die Berechtigung des ersten digitalen Schlüssels und/oder die Berechtigung des zweiten digitalen Schlüssels durch eine Zufallszahlenkampagne.In some embodiments, the electronic lock checks the authorization of the first digital key and / or the authorization of the second digital key through a random number campaign.

In einigen Ausführungsformen ist der Kommunikationsmodus zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel und/oder dem zweiten digitalen Schlüssel ein Nahfeldkommunikationsmodus.In some embodiments, the communication mode between the electronic lock and the first digital key and / or the second digital key is a near field communication mode.

In einigen Ausführungsformen ist der Träger des digitalen Schlüssels ein intelligentes Endgerät, wie beispielsweise ein Smartphone. Wenn der digitale Schlüssel die Entriegelung ausführt, kann der Kommunikationsmodus Folgendes beinhalten: Nahfeldkommunikationsmittel wie Bluetooth oder NFC. Die CYWALL-Technologie und - Plattform (Enterprise Platform) wird auf dem Träger des digitalen Schlüssels verwendet, was zu einer hohen Sicherheit und einem umfassenden Schutz sensibler Daten führt.In some embodiments, the digital key carrier is an intelligent terminal, such as a smartphone. When the digital key unlocks, the communication mode may include: near field communication means such as Bluetooth or NFC. The CYWALL technology and platform (Enterprise Platform) is used on the carrier of the digital key, which leads to a high level of security and comprehensive protection of sensitive data.

In einigen Ausführungsformen beschränken sich die Interaktion und Verifizierung auf den Fall, dass die Sperre von der mobilen Vorrichtung mit dem digitalen Schlüssel offline sein kann. Der Kommunikationsmodus kann Bluetooth, NFC, Schallwellen und dergleichen sein.In some embodiments, the interaction and verification is limited to the case where the lock from the mobile device with the digital key may be offline. The communication mode can be Bluetooth, NFC, sound waves and the like.

Das Schema verwendet ein intelligentes Terminal (Smartphone) als Träger eines virtuellen Schlüssels, und die in die Smartphoneseite eingebettete Software-Sicherheitstechnologie schützt die Sicherheit jedes digitalen Schlüssels; und die elektronische Schlossseite muss einen Sicherheitschip zum Schutz der sensiblen Informationen und zum physischen Schutz des Sicherheitsalgorithmus verwenden.The scheme uses an intelligent terminal (smartphone) to carry a virtual key, and the software security technology embedded in the smartphone side protects everyone's security digital key; and the electronic lock side must use a security chip to protect sensitive information and physically protect the security algorithm.

Der Kommunikationsmodus zwischen der Schlossseite und der Smartphoneseite zum Ersetzen von Verifizierungsinformationen kann ein Nahfeldkommunikationsmodus sein, wie Bluetooth oder NFC und dergleichen. Wenn ein virtueller Schlüssel und eine Schlossseite eine Aktion wie das Entsperren ausführen, sind die Interaktion und Verifizierung nur auf diejenigen zwischen dem Schloss und einer mobilen Vorrichtung beschränkt, die einen digitalen Schlüssel trägt, und völlig unabhängig von Dritten.The communication mode between the lock side and the smartphone side for replacing verification information may be a near field communication mode such as Bluetooth or NFC and the like. When a virtual key and a lock page perform an action such as unlocking, the interaction and verification are limited only to those between the lock and a mobile device that carries a digital key and are completely independent of third parties.

Es ist zu beachten, dass der Fachmann im Konfliktfall die Reihenfolge der oben genannten Arbeitsschritte flexibel an den tatsächlichen Bedarf anpassen oder die oben genannten Arbeitsschritte flexibel kombinieren kann. Aus Gründen der Kürze werden verschiedene Implementierungen nicht noch einmal beschrieben. Darüber hinaus kann der Inhalt jeder Ausführungsform auf einander bezogen werden.It should be noted that in the event of a conflict, the specialist can flexibly adapt the sequence of the above-mentioned work steps to the actual need or flexibly combine the above-mentioned work steps. For the sake of brevity, various implementations will not be described again. In addition, the content of each embodiment can be related to each other.

4 ist eine schematische Darstellung der Beantragung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 4 is a schematic representation of the application for a digital key according to an embodiment of the invention.

Wie in 4 dargestellt, kann der Fahrzeughalter wie folgt erstmals bei Okey beantragen:

  • (1) Der Eigentümer kann (einem Autohaus) Zugangsdaten (eine Kopie des Personalausweises, Führerschein usw.) und eine genaue Smartphone-Nummer angeben.
  • (2) Senden Sie Informationen über das Fahrzeug und den Eigentümer an den Cloud-Server.
  • (3) Der Cloud-Server kann die Informationen über das Fahrzeug und den Halter binden und speichern.
  • (4) Der Cloud-Server gibt ein Anwendungsergebnis an das Autohaus zurück.
  • (5) Das Autohaus gibt das Antragsergebnis an den Nutzer zurück.
  • (6) Der Eigentümer beantragt OKey beim Cloud-Server.
  • (7) Das elektronische Schloss am Fahrzeug gilt für die IKey-Verifizierung.
  • (8) Fordern Sie den Eigentümer auf, eine Taste (z.B. die Umschalttaste) zu drücken.
  • (10) Das elektronische Schloss (oder die Fahrzeugsteuerungsvorrichtung) überprüft Ikey.
  • (11) Das elektronische Schloss sendet das Ergebnis der Überprüfung.
  • (12) OKey erzeugen.
As in 4 vehicle owner can apply to Okey for the first time as follows:
  • (1) The owner can provide (a car dealership) access data (a copy of the ID card, driver's license, etc.) and an exact smartphone number.
  • (2) Send information about the vehicle and owner to the cloud server.
  • (3) The cloud server can bind and store the information about the vehicle and the owner.
  • (4) The cloud server returns an application result to the dealership.
  • (5) The dealership returns the application result to the user.
  • (6) The owner requests OKey from the cloud server.
  • (7) The electronic lock on the vehicle applies to the IKey verification.
  • (8) Ask the owner to press a key (e.g. the Shift key).
  • (10) The electronic lock (or vehicle control device) checks Ikey.
  • (11) The electronic lock sends the result of the check.
  • (12) Create OKey.

In den oben genannten Prozessen ist es notwendig, Ikey zu überprüfen und zusätzlich die relevanten Informationen zu überprüfen, die der Eigentümer im APP für den Kauf reserviert hat. Ein solches Design kann nicht nur sicherstellen, dass der derzeitige Anmelder den vom ursprünglichen Hersteller vertriebenen Originalschlüssel besitzt, sondern erreicht auch den Zweck der multifaktoriellen Kreuzvalidierung.In the processes mentioned above, it is necessary to check Ikey and also to check the relevant information that the owner has reserved for the purchase in the APP. Such a design can not only ensure that the current applicant has the original key sold by the original manufacturer, but also serves the purpose of multi-factorial cross-validation.

5 ist ein schematisches Diagramm zur Überprüfung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 5 is a schematic diagram for verifying a digital key according to an embodiment of the invention.

In dieser Ausführungsform kann die Implementierung der Verifizierung von Ikey durch den Eigentümer wie folgt aussehen:

  • ① Der Eigentümer sendet eine Anwendung für Okey über ein mobiles Terminal an eine Cloud.
  • (2) Die Cloud sendet eine Anfrage zur Ikey-Verifizierung an das Fahrzeug und das zentrale Bedienfeld des Fahrzeugdisplays „Bitte drücken Sie die Sperrtaste am Autoschlüssel“ (oder das zentrale Bedienfeld des Fahrzeugs zeigt eine Reihe dynamischer Zufallszahlen).
  • (3) Das zentrale Bedienfeld des Fahrzeugs fordert den Halter auf, die Sperrtaste zu drücken (oder die auf dem zentralen Bedienfeld des Fahrzeugs angezeigte Reihe von dynamischen Zufallszahlen einzugeben).
  • ④ Das Fahrzeug führt die Ikey-Verifizierung durch und sendet das Verifikationsergebnis an die Cloud.
  • ⑤ Die Cloud generiert Okey auf Basis der Grunddaten des mobilen Endgeräts und des Fahrzeugs und verteilt es an das mobile Endgerät des Eigentümers.
In this embodiment, the implementation of the owner's verification of Ikey can be as follows:
  • ① The owner sends an application for Okey to a cloud via a mobile terminal.
  • (2) The cloud sends an Ikey verification request to the vehicle and the central control panel of the vehicle display "Please press the lock button on the car key" (or the central control panel of the vehicle shows a number of dynamic random numbers).
  • (3) The vehicle's central control panel prompts the keeper to press the lock button (or to enter the series of dynamic random numbers displayed on the vehicle's central control panel).
  • ④ The vehicle performs the Ikey verification and sends the verification result to the cloud.
  • ⑤ The cloud generates Okey based on the basic data of the mobile device and the vehicle and distributes it to the owner's mobile device.

6 ist ein schematisches Diagramm zur Erzeugung eines neuen digitalen Schlüssels gemäß einer Ausführungsform der Erfindung; 6 10 is a schematic diagram for generating a new digital key according to an embodiment of the invention;

In dieser Ausführungsform kann die Implementierung der Generierung eines neuen Okey beim Verkauf des Fahrzeugs als Gebrauchtwagen oder beim Austausch des Eigentümers wie folgt aussehen:

  • (1) Der ursprüngliche Eigentümer schickt einen Autoschlüssel (Ikey) und dergleichen an den neuen Eigentümer.
  • (2) Der neue Eigentümer beantragt einen neuen Okey für die Cloud.
  • (3) Die Cloud beantragt die Überprüfung.
  • (4) Fordern Sie den neuen Eigentümer auf, eine Taste zu drücken.
  • (5) Der neue Eigentümer sendet ein Tastensignal.
  • (6) Das elektronische Schloss verifiziert Ikey.
  • (7) Das elektronische Schloss sendet das Ergebnis der Überprüfung.
  • (8) Die Cloud erzeugt einen neuen Okey, und der ursprüngliche Okey schlägt fehl.
  • (9) Die Cloud verteilt einen neuen Okey an den neuen Eigentümer.
In this embodiment, the implementation of generating a new Okey when the vehicle is sold as a used car or when the owner is replaced can be as follows:
  • (1) The original owner sends a car key (Ikey) and the like to the new owner.
  • (2) The new owner requests a new Okey for the cloud.
  • (3) The cloud requests verification.
  • (4) Ask the new owner to press a key.
  • (5) The new owner sends a button signal.
  • (6) The electronic lock verifies Ikey.
  • (7) The electronic lock sends the result of the check.
  • (8) The cloud creates a new okey and the original okey fails.
  • (9) The cloud distributes a new okey to the new owner.

7 ist ein schematisches Diagramm der Autorisierung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 7 10 is a schematic diagram of authorization of a digital key according to an embodiment of the invention.

In dieser Ausführungsform kann die gemeinsame Nutzung (Autorisierung) des digitalen Schlüssels ein Prozess sein, der Antrag und Genehmigung beinhaltet, und der Benutzer, der das Auto nutzen muss, sendet die Anwendungsinformationen in die Cloud, und die Cloud schiebt (PUSH) die Anwendung zur Genehmigung an den Eigentümer, und nach der Genehmigung erzeugt die Cloud Skey und verteilt sie auf das Smartphone des Antragstellers. Der Prozess ist in 7 dargestellt:

  • (1) Der Nutzer stellt eine Aufforderung an die Cloud, einen virtuellen Fahrzeugschlüssel herunterzuladen.
  • (2) Die Cloud reicht einen Antrag auf Nutzung des virtuellen Autoschlüssels beim Eigentümer des Schlüssels ein.
  • (3) Der Key Owner bzw. Schlüsseleigentümer erteilt die Genehmigung für die Cloud.
  • (4) Die Cloud verteilt einen virtuellen Schlüssel an den Benutzer.
In this embodiment, the digital key sharing (authorization) can be a process involving application and approval, and the user who needs to use the car sends the application information to the cloud and the cloud pushes (PUSH) the application Approval to the owner, and after approval, the cloud creates Skey and distributes it to the applicant's smartphone. The process is in 7 shown:
  • (1) The user requests the cloud to download a virtual vehicle key.
  • (2) The cloud submits an application for the use of the virtual car key to the owner of the key.
  • (3) The key owner grants approval for the cloud.
  • (4) The cloud distributes a virtual key to the user.

8 ist ein schematisches Diagramm für die Verwendung eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 8th is a schematic diagram for the use of a digital key according to an embodiment of the invention.

In dieser Ausführungsform wird die Verwendung des digitalen Schlüssels hauptsächlich durch die gegenseitige Überprüfung der Identitäten zwischen der Smartphone- und der Fahrzeugseite und der Zufallszahlenkombination abgeschlossen. Der Prozess ist in 8 wie folgt dargestellt:

  • (1) Senden eines Zertifikats (Okey oder Skey) des Autoschlüssels.
  • (2) Das Fahrzeug leitet eine Zufallszahlenkampagne ein.
  • (3) Das mobile Endgerät gibt eine Challenge-Antwort, eine Steueranweisung usw. zurück.
In this embodiment, the use of the digital key is mainly completed by the mutual verification of the identities between the smartphone and the vehicle side and the random number combination. The process is in 8th represented as follows:
  • (1) Send a certificate (Okey or Skey) of the car key.
  • (2) The vehicle initiates a random number campaign.
  • (3) The mobile terminal returns a challenge response, a control instruction, etc.

9 ist eine schematische Darstellung des Abmeldens eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 9 is a schematic representation of deregistering a digital key according to an embodiment of the invention.

In dieser Ausführungsform wird der Abmeldevorgang des digitalen Schlüssels in 9 wie folgt dargestellt:

  • (1) Der Fahrzeughalter meldet sich in der Cloud-Anwendung APP an, um den virtuellen Schlüssel auszuwählen, der abgemeldet werden soll.
  • (2) Die Cloud leitet einen Löschbefehl ein.
  • (3) Das Fahrzeug löscht den entsprechenden virtuellen Schlüssel.
  • (4) Das Fahrzeug sendet einen Löschvermerk an die Cloud zurück.
  • (5) Die Cloud meldet den entsprechenden virtuellen Fahrzeugschlüssel ab.
  • (6) Benachrichtigen Sie den Halter des virtuellen Autoschlüssels, dass der Autoschlüssel abgemeldet wurde.
  • (7) Benachrichtigen Sie den Fahrzeughalter, den lokalen virtuellen Fahrzeugschlüssel zu löschen.
In this embodiment, the deregistration process of the digital key is in 9 represented as follows:
  • (1) The vehicle owner logs into the APP cloud application to select the virtual key to be logged off.
  • (2) The cloud initiates a delete command.
  • (3) The vehicle deletes the corresponding virtual key.
  • (4) The vehicle sends a deletion note back to the cloud.
  • (5) The cloud logs off the corresponding virtual vehicle key.
  • (6) Notify the holder of the virtual car key that the car key has been deregistered.
  • (7) Notify the vehicle owner to delete the local virtual vehicle key.

10 ist ein schematisches Flussdiagramm eines Verfahrens zur Autorisierung eines digitalen Schlüssels gemäß einer anderen Ausführungsform der Erfindung. 10 10 is a schematic flow diagram of a method for authorizing a digital key according to another embodiment of the invention.

Diese Ausführungsform ist ähnlich wie die Ausführungsform von 2, jedoch mit unterschiedlichen Beschreibungsperspektiven. In der Ausführungsform von 2 kann das elektronische Schloss 100 oder die Wolkenverarbeitungsvorrichtung 300 als Ausführungsorgan der folgenden Ausführungsform verwendet werden. Diese Ausführungsform verwendet jedoch einen digitalen Schlüssel als Körper und kann speziell auf der Smartphoneseite angewendet werden.This embodiment is similar to the embodiment of FIG 2 , but with different description perspectives. In the embodiment of 2 can the electronic lock 100 or the cloud processing device 300 can be used as an execution member of the following embodiment. However, this embodiment uses a digital key as the body and can be applied specifically on the smartphone side.

Wie in 10 dargestellt, kann das Verfahren zur Autorisierung eines digitalen Schlüssels die folgenden Schritte beinhalten:As in 10 , the procedure for authorizing a digital key can include the following steps:

S101, ein erster digitaler Schlüssel des Elektronikschlosses sendet eine Anforderung zur Autorisierung eines zweiten digitalen Schlüssels; S102, wenn ein Level des ersten digitalen Schlüssels nach der Analyse des Levels des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels als höchster Level bestimmt wird, erhält der erste digitale Schlüssel eine Anweisung, die das Öffnen einer Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels anzeigt, nachdem der erste digitale Schlüssel durch einen durch das elektronische Schloss spezifizierten Wurzelschlüssel überprüft wurde; S103, wenn ein Level des ersten digitalen Schlüssels nicht als der höchste Level bestimmt wird und der Level des ersten digitalen Schlüssels höher ist als der Level des zweiten digitalen Schlüssels, nachdem die Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels analysiert wurden, erhält der erste digitale Schlüssel eine Anweisung, die das Öffnen der Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels anzeigt. S101 , a first digital key of the electronic lock sends a request for authorization of a second digital key; S102 If a level of the first digital key is determined to be the highest level after analyzing the level of the first digital key and the second digital key, the first digital key receives an instruction to open an authorization for the first digital key to authorize the second displays digital key after the first digital key is verified by a root key specified by the electronic lock; S103 If a level of the first digital key is not determined to be the highest level and the level of the first digital key is higher than the level of the second digital key after analyzing the levels of the first digital key and the second digital key, the first one is given digital key an instruction indicating the opening of the authorization for the first digital key to authorize the second digital key.

In einigen Ausführungsformen empfängt der erste digitale Schlüssel eine Anweisung, die anzeigt, dass für den ersten digitalen Schlüssel und den zweiten digitalen Schlüssel eine baumförmige Berechtigungsstruktur voreingestellt ist, die Leveln darstellt, zu denen eine Vielzahl von digitalen Schlüsseln des elektronischen Schlosses gehören, wobei: die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhaltet, der Wurzelknoten einer höchsten Level entspricht, die Level, der ein Unterknoten entspricht, eine Level niedriger ist als die Level, der der übergeordnete Knoten des Unterknotens entspricht.In some embodiments, the first digital key receives an instruction indicating that a tree-shaped authorization structure is preset for the first digital key and the second digital key, representing levels that include a plurality of digital keys of the electronic lock, wherein: the Authorization structure includes a root node, a superordinate node and a subnode, which corresponds to root nodes of a highest level, the level which corresponds to a subnode is one level lower than the level which corresponds to the superordinate node of the subnode.

In einigen Ausführungsformen erhält der erste digitale Schlüssel einen Befehl, der angibt, einen Schlüssel mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Berechtigungsstruktur zu setzen.In some embodiments, the first digital key receives a command that indicates to set a key with a certain life cycle for one or more levels in the authorization structure.

In einigen Ausführungsformen erhält der erste digitale Schlüssel einen Befehl, der das Ersetzen des Schlüssels nach Ablauf des Lebenszyklus anzeigt.In some embodiments, the first digital key receives a command that indicates replacement of the key after the life cycle.

In einigen Ausführungsformen beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungsberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.In some embodiments, the authorization authorization includes one or more of the following authorizations: identity key identification of the upper level key, validity period authorization, use authorization, use authorization and secondary authorization.

In einigen Ausführungsformen beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.In some embodiments, the usage entitlement includes one or more of the following: permission to check a digital key, permission to delete a digital key, and permission to replace a digital key.

In einigen Ausführungsformen Senden einer Anweisung, die die Überprüfung der Identitäten zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel angibt; nachdem die Überprüfung bestanden wurde, Herstellen eines Kanals zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel.In some embodiments, sending an instruction indicating verification of identities between the electronic lock and the first digital key; after passing the check, establishing a channel between the electronic lock and the first digital key.

In einigen Ausführungsformen empfängt der erste digitale Schlüssel, dass das elektronische Schloss die Identität des ersten digitalen Schlüssels und/oder des zweiten digitalen Schlüssels mittels einer digitalen Signatur überprüft. In some embodiments, the first digital key receives that the electronic lock verifies the identity of the first digital key and / or the second digital key using a digital signature.

In einigen Ausführungsformen empfängt der erste digitale Schlüssel, dass das elektronische Schloss die Berechtigung des ersten digitalen Schlüssels und/oder des zweiten digitalen Schlüssels mittels Zufallszahlenkombination überprüft und ausführt.In some embodiments, the first digital key receives that the electronic lock checks and executes the authorization of the first digital key and / or the second digital key by means of a random number combination.

In einigen Ausführungsformen kommunizieren der erste digitale Schlüssel und/oder der zweite digitale Schlüssel über eine Nahfeldkommunikation mit dem elektronischen Schloss.In some embodiments, the first digital key and / or the second digital key communicate with the electronic lock via near field communication.

11 ist ein schematisches Diagramm einer Struktur eines elektronischen Schlosses gemäß einer Ausführungsform der Erfindung. 11 10 is a schematic diagram of a structure of an electronic lock according to an embodiment of the invention.

Wie in 11 dargestellt, kann das elektronische Schloss 100 eine Niveauanalyseeinheit 111, eine erste Berechtigungseinheit 112 und eine zweite Berechtigungseinheit 113 beinhalten.As in 11 shown, the electronic lock 100 a level analysis unit 111 , a first authorization unit 112 and a second authorization unit 113 include.

Darunter kann die Levelanalyseeinheit 111 verwendet werden, um die Level des ersten digitalen Schlüssels und des zweiten digitalen Schlüssels zu analysieren, als Reaktion auf eine Anforderung des ersten digitalen Schlüssels, um den zweiten digitalen Schlüssel zu autorisieren; wenn das Level des ersten digitalen Schlüssels das höchste Level ist, kann die erste Autorisierungseinheit 112 verwendet werden, um den ersten digitalen Schlüssel unter Verwendung eines bestimmten Root-Keys bzw. Wurzelschlüssels zu verifizieren und dann eine Berechtigung für den ersten digitalen Schlüssel zu öffnen, um den zweiten digitalen Schlüssel nach bestandener Verifizierung zu autorisieren; und, wenn das Level des ersten digitalen Schlüssels nicht das höchste Level ist und das Level des ersten digitalen Schlüssels höher ist als das Level des zweiten digitalen Schlüssels, kann die zweite Berechtigungseinheit 113 verwendet werden, um eine Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels zu öffnen.Below that the level analysis unit 111 be used to analyze the levels of the first digital key and the second digital key in response to a request for the first digital key to authorize the second digital key; if the level of the first digital key is the highest level, the first authorization unit 112 are used to verify the first digital key using a specific root key and then to open an authorization for the first digital key to authorize the second digital key after verification has been passed; and, if the level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key, the second authorization unit can 113 can be used to open an authorization for the first digital key to authorize the second digital key.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Struktur-Einstelleinheit beinhalten, die verwendet wird, um eine baumförmige Berechtigungsstruktur voreinzustellen, die Level einer Vielzahl von digitalen Schlüsseln des elektronischen Schlosses darstellt, worin die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhaltet, der Wurzelknoten entspricht dem höchsten Level und das Level, dem ein Unterknoten entspricht, ist ein Level niedriger als das Level, das dem dem Unterknoten übergeordneten Knoten entspricht.In some embodiments, the electronic lock may further include a structure setting unit that is used to preset a tree-shaped authorization structure that represents levels of a plurality of digital keys of the electronic lock, wherein the authorization structure includes a root node, a parent node and a subnode, the root node corresponds to the highest level and the level to which a subnode corresponds is one level lower than the level which corresponds to the parent node above the subnode.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Schlüssel-Einstelleinheit beinhalten, mit der ein Schlüssel mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Berechtigungsstruktur eingestellt wird.In some embodiments, the electronic lock may further include a key setting unit that sets a key with a particular life cycle for one or more levels in the authorization structure.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Schlüsselaustauscheinheit beinhalten, die zum Austausch des Schlüssels nach Ablauf des Lebenszyklus verwendet wird.In some embodiments, the electronic lock may further include a key exchange unit that is used to exchange the key after the life cycle.

In einigen Ausführungsformen beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels des oberen Levels, Gültigkeitsdauer-Berechtigung, Nutzungsberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.In some embodiments, the authorization entitlement includes one or more of the following authorizations: upper level key identity ID authorization, lifetime authorization, usage authorization, usage authorization and secondary authorization.

In einigen Ausführungsformen beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.In some embodiments, the usage entitlement includes one or more of the following: permission to check a digital key, permission to delete a digital key, and permission to replace a digital key.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Befehlssendeeinheit und eine Kanalaufbaufeinheit beinhalten. Hierin kann die Befehlssendeeinheit verwendet werden, um eine Anweisung zu senden, die die Überprüfung der Identitäten zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel anzeigt, und die Kanalherstellungseinheit kann verwendet werden, um einen Kanal zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel nach bestandener Überprüfung herzustellen.In some embodiments, the electronic lock may further include a command transmitter and a channel builder. Herein, the command transmission unit can be used to send an instruction indicating verification of the identities between the electronic lock and the first digital key, and the channel manufacturing unit can be used to pass a channel between the electronic lock and the first digital key To establish a review.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Identitätsüberprüfungseinheit beinhalten, mit der die Identität des ersten digitalen Schlüssels und/oder die Identität des zweiten digitalen Schlüssels mittels einer digitalen Signatur überprüft wird.In some embodiments, the electronic lock may further include an identity verification unit with which the identity of the first digital key and / or the identity of the second digital key is verified using a digital signature.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Berechtigungsüberprüfungseinheit beinhalten, mit der die Berechtigung des ersten digitalen Schlüssels und/oder des zweiten digitalen Schlüssels mittels einer Zufallszahlenkampagne überprüft und durchgeführt wird. In some embodiments, the electronic lock may further include an authorization check unit, with which the authorization of the first digital key and / or the second digital key is checked and carried out by means of a random number campaign.

In einigen Ausführungsformen kann das elektronische Schloss ferner eine Kommunikationseinstelleinheit beinhalten, mit der der Kommunikationsmodus des elektronischen Schlosses mit dem ersten digitalen Schlüssel und/oder dem zweiten digitalen Schlüssel als Nahfeldkommunikationsmodus eingestellt wird.In some embodiments, the electronic lock may further include a communication setting unit that sets the communication mode of the electronic lock with the first digital key and / or the second digital key as a near-field communication mode.

12 ist ein schematisches Diagramm einer Struktur eines digitalen Schlüssels gemäß einer Ausführungsform der Erfindung. 12 10 is a schematic diagram of a structure of a digital key according to an embodiment of the invention.

Wie in 12 dargestellt, kann ein digitaler Schlüssel 120 eine Anforderungs-Sendeeinheit 121, eine erste Empfangseinheit 122 und eine zweite Empfangseinheit 123 beinhalten.As in 12 shown, can be a digital key 120 a request transmission unit 121 , a first receiving unit 122 and a second receiving unit 123 include.

Unter diesen kann die Anforderungs-Sendeeinheit 121 verwendet werden, um eine Anforderung zum Autorisieren eines digitalen Zielschlüssels zu senden; die erste Empfangseinheit 122 kann verwendet werden, um, wenn ein Level des digitalen Schlüssels nach der Analyse des Levels des digitalen Schlüssels und des digitalen Zielschlüssels als das höchste Level bestimmt wird, eine Anweisung zu empfangen, die das Öffnen einer Berechtigung für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt, nachdem der digitale Schlüssel durch einen durch das elektronische Schloss spezifizierten Wurzelschlüssel überprüft wurde; und die zweite Empfangseinheit 123 kann verwendet werden, um, wenn ein Level des digitalen Schlüssels nicht als das höchste Level bestimmt wird und das Level des digitalen Schlüssels höher als das Level des digitalen Zielschlüssels ist, nachdem die Level des digitalen Schlüssels und des digitalen Zielschlüssels analysiert wurden, eine Anweisung zu empfangen, die das Öffnen der Berechtigung für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt.Among these, the request transmission unit 121 used to send a request to authorize a digital destination key; the first receiving unit 122 can be used to, when a level of the digital key is determined to be the highest level after analyzing the level of the digital key and the target digital key, to receive an instruction to open an authorization for the digital key to authorize the target digital key indicates after the digital key has been verified by a root key specified by the electronic lock; and the second receiving unit 123 can be used to issue an instruction when a level of the digital key is not determined to be the highest level and the level of the digital key is higher than the level of the target digital key after analyzing the level of the target digital key and key received, which indicates the opening of the authorization for the digital key to authorize the digital target key.

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine dritte Empfangseinheit beinhalten, die zum Empfangen einer Anweisung verwendet wird, die für den digitalen Schlüssel und den digitalen Zielschlüssel eine baumförmige Berechtigungsstruktur anzeigt, die Level darstellt, zu denen eine Vielzahl von digitalen Schlüsseln des elektronischen Schlosses gehören. Dabei beinhaltet die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten, der Wurzelknoten entspricht dem höchsten Level, und das Level, dem ein Unterknoten entspricht, ist eine Level niedriger als das Level, dem der übergeordnete Knoten des Unterknotens entspricht.In some embodiments, the digital key may further include a third receiving unit used to receive an instruction that displays a tree-shaped authorization structure for the digital key and the target digital key that represents levels to which a plurality of digital keys of the electronic lock belong , The authorization structure includes a root node, a superordinate node and a subnode, the root node corresponds to the highest level, and the level to which a subnode corresponds is one level lower than the level to which the superordinate node of the subnode corresponds.

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine Schlüssel-Einstelleinheit beinhalten, die für den digitalen Schlüssel verwendet wird, um einen Befehl zu empfangen, der die Einstellung eines Schlüssels mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Berechtigungsstruktur anzeigt.In some embodiments, the digital key may further include a key setting unit that is used for the digital key to receive a command that indicates the setting of a key with a particular life cycle for one or more levels in the authorization structure.

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine Schlüsselersetzeinheit beinhalten, die für den digitalen Schlüssel verwendet wird, um eine Anweisung zu erhalten, die das Ersetzen des Schlüssels nach Beendigung des Lebenszyklus anzeigt.In some embodiments, the digital key may further include a key replacement unit that is used for the digital key to obtain an instruction that indicates replacement of the key after the life cycle ends.

In einigen Ausführungsformen beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungsberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.In some embodiments, the authorization authorization includes one or more of the following authorizations: identity key identification of the upper level key, validity period authorization, use authorization, use authorization and secondary authorization.

In einigen Ausführungsformen beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.In some embodiments, the usage entitlement includes one or more of the following: permission to check a digital key, permission to delete a digital key, and permission to replace a digital key.

In einigen Ausführungsformen kann der digitale Schlüssel weiterhin eine Befehlssendeeinheit und eine Kanalaufbaufeinheit beinhalten. Hierin kann die Befehlssendeeinheit verwendet werden, um eine Anweisung zu senden, die die Überprüfung der Identitäten zwischen dem elektronischen Schloss und dem digitalen Schlüssel anzeigt, und die Kanalherstellungseinheit kann verwendet werden, um einen Kanal zwischen dem elektronischen Schloss und dem digitalen Schlüssel nach bestandener Überprüfung herzustellen.In some embodiments, the digital key may further include a command transmitter and a channel builder. Herein, the command transmission unit can be used to send an instruction indicating verification of the identities between the electronic lock and the digital key, and the channel manufacturing unit can be used to establish a channel between the electronic lock and the digital key after passing the verification ,

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine erste Überprüfungseinheit beinhalten, die verwendet wird, damit der digitale Schlüssel erhält, dass das elektronische Schloss die Identität des digitalen Schlüssels und/oder des digitalen Zielschlüssels mittels einer digitalen Signatur überprüft.In some embodiments, the digital key may further include a first verifier that is used to ensure that the digital key receives the electronic lock to verify the identity of the digital key and / or the digital destination key using a digital signature.

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine zweite Überprüfungseinheit beinhalten, die für den digitalen Schlüssel verwendet wird, um zu erhalten, dass das elektronische Schloss die Berechtigung des digitalen Schlüssels und/oder des digitalen Zielschlüssels mittels einer Zufallszahlenkombination überprüft und ausführt.In some embodiments, the digital key may further include a second verifier that is used for the digital key to obtain that the electronic lock Authorization of the digital key and / or the digital target key is checked and executed using a random number combination.

In einigen Ausführungsformen kann der digitale Schlüssel ferner eine Nahfeldkommunikationseinheit beinhalten, die für den digitalen Schlüssel und/oder den digitalen Zielschlüssel verwendet wird, um mit dem elektronischen Schloss über die Nahfeldkommunikation zu kommunizieren.In some embodiments, the digital key may further include a near field communication unit that is used for the digital key and / or the target digital key to communicate with the electronic lock via the near field communication.

In einigen Ausführungsformen kann das oben beschriebene elektronische Schloss und der digitale Schlüssel ein System zur Autorisierung eines digitalen Schlüssels darstellen. Darüber hinaus kann das System auch Autos usw. beinhalten.In some embodiments, the electronic lock and digital key described above may represent a system for authorizing a digital key. The system can also include cars, etc.

Es ist zu beachten, dass die Vorrichtung der vorgenannten Ausführungsformen als Ausführungsorgan in den Methoden der vorgenannten Ausführungsformen verwendet werden kann, um den entsprechenden Prozess in der jeweiligen Methode umzusetzen und den gleichen technischen Effekt zu erzielen. Der Einfachheit halber wird der Inhalt zu diesem Aspekt nicht noch einmal beschrieben.It should be noted that the device of the aforementioned embodiments can be used as an execution element in the methods of the aforementioned embodiments in order to implement the corresponding process in the respective method and to achieve the same technical effect. For the sake of simplicity, the content on this aspect will not be described again.

In den vorstehenden Ausführungen können Ausführungsformen ganz oder teilweise durch Software, Hardware, Firmware oder eine Kombination derselben implementiert werden. Bei der Implementierung durch Software kann sie ganz oder teilweise in Form eines Computerprogrammprodukts erfolgen. Das Computerprogrammprodukt beinhaltet eine oder mehrere Computeranweisungen, die, wenn sie auf einem Computer ausgeführt werden, den Computer veranlassen, die in den oben genannten verschiedenen Ausführungsformen beschriebene Verfahren auszuführen. Beim Laden und Ausführen der Computerprogrammanweisungen auf einen Computer werden die nach Ausführungsformen der Erfindung beschriebenen Prozesse oder Funktionen ganz oder teilweise erzeugt. Der Computer kann ein Universalcomputer, ein Spezialcomputer, ein Computernetzwerk oder eine andere programmierbare Vorrichtung sein. Die Computeranweisungen können auf einem computerlesbaren Speichermedium gespeichert oder von einem computerlesbaren Speichermedium auf ein anderes computerlesbares Speichermedium übertragen werden, z. B. können die Computeranweisungen von einem Website-Standort, Computer, Server oder Rechenzentrum auf einen anderen Website-Standort, Computer, Server oder Rechenzentrum über Kabel (z. B. Koaxialkabel, Glasfaser, digitale Teilnehmerleitung (DSL) oder drahtlos (z. B. Infrarot, drahtlos, Mikrowelle usw.) übertragen werden. Das computerlesbare Speichermedium kann jedes verfügbare Medium sein, auf das ein Computer zugreifen kann, oder ein Datenspeichergerät, das ein oder mehrere verfügbare Medien enthält, wie beispielsweise ein Server, ein Rechenzentrum oder dergleichen. Das verwendbare Medium kann ein magnetisches Medium (z. B. eine Diskette, eine Festplatte, ein Magnetband), ein optisches Medium (z. B. eine DVD) oder ein Halbleitermedium (z. B. eine Solid State Disk) oder dergleichen sein.In the foregoing, embodiments may be implemented in whole or in part by software, hardware, firmware, or a combination thereof. When implemented by software, it can take place in whole or in part in the form of a computer program product. The computer program product includes one or more computer instructions that, when executed on a computer, cause the computer to perform the methods described in the various embodiments above. When the computer program instructions are loaded and executed on a computer, the processes or functions described in accordance with embodiments of the invention are generated in whole or in part. The computer can be a general purpose computer, a special purpose computer, a computer network, or other programmable device. The computer instructions may be stored on a computer readable storage medium or transferred from a computer readable storage medium to another computer readable storage medium, e.g. B. The computer instructions can be transferred from one website location, computer, server or data center to another website location, computer, server or data center via cable (e.g. coaxial cable, fiber, digital subscriber line (DSL)) or wirelessly (e.g. Infrared, wireless, microwave, etc.) The computer readable storage medium can be any available medium that can be accessed by a computer or a data storage device that contains one or more available media, such as a server, a data center, or the like. The usable medium can be a magnetic medium (e.g. a floppy disk, a hard disk, a magnetic tape), an optical medium (e.g. a DVD) or a semiconductor medium (e.g. a solid state disk) or the like.

Die vorstehend beschriebenen Geräteausführungen sind nur veranschaulichend, wobei die als separate Teile dargestellten Einheiten physisch getrennt sein können oder nicht, und die als Einheiten dargestellten Teile physische Einheiten sein können oder nicht, d. h., sie können an einem Ort angeordnet oder an mehrere Netzwerkeinheiten verteilt sein. Ein Teil oder alle Module können ausgewählt werden, um den Zweck der Lösung der Ausführungsform nach den tatsächlichen Anforderungen zu erreichen. Diejenigen mit gewöhnlichen Fähigkeiten in der Kunst können die Ausführungsformen ohne kreative Arbeit verstehen und umsetzen.The implementations described above are illustrative only, wherein the units shown as separate parts may or may not be physically separate, and the parts shown as units may or may not be physical units, i. that is, they can be located in one place or distributed among multiple network units. Part or all of the modules can be selected to achieve the purpose of solving the embodiment according to the actual requirements. Those with ordinary skills in art can understand and implement the embodiments without creative work.

Durch die Beschreibung der oben genannten Ausführungsformen können die Fachkräfte klar verstehen, dass die verschiedenen Ausführungsformen mit Hilfe von Software plus einer notwendigen allgemeinen Hardwareplattform und natürlich mit Hardware implementiert werden können. Auf der Grundlage dieses Verständnisses kann die vorstehend beschriebene technische Lösung im Wesentlichen oder der Teil, der zum Stand der Technik beiträgt, in Form eines Softwareprodukts verkörpert werden, das Softwareprodukt kann auf einem computerlesbaren Speichermedium gespeichert werden, einschließlich Anweisungen, um eine Computervorrichtung (die ein Personalcomputer, Server oder Netzwerkgerät sein kann, usw.) dazu zu veranlassen, die in verschiedenen Ausführungsformen oder einigen Teilen der Ausführungsformen beschriebene Verfahren durchzuführen, wie ROM/RAM, Magnetplatten, optische Platten usw.By describing the above embodiments, those skilled in the art can clearly understand that the various embodiments can be implemented using software plus a necessary general hardware platform and, of course, hardware. Based on this understanding, the technical solution described above, or the portion that contributes to the state of the art, may be embodied in the form of a software product, the software product may be stored on a computer-readable storage medium, including instructions to a computer device (the one Personal computer, server or network device, etc.) to perform the methods described in various embodiments or some parts of the embodiments, such as ROM / RAM, magnetic disks, optical disks, etc.

Schließlich ist darauf hinzuweisen, dass die oben genannten Ausführungsformen nur zur Veranschaulichung und nicht zur Einschränkung der technischen Lösungen der vorliegenden Erfindung verwendet werden; obwohl die vorliegende Erfindung unter Bezugnahme auf die vorstehenden Ausführungsformen ausführlich beschrieben wurde, sollten die Fachkräfte verstehen, dass sie die vorstehend beschriebenen technischen Lösungen ändern oder gleichwertig einige technische Merkmale derselben ersetzen können; und die Änderungen oder Substitutionen weichen nicht von Geist und Umfang der technischen Lösungen der Ausführungsformen der vorliegenden Erfindung ab.Finally, it should be noted that the above-mentioned embodiments are used only for the purpose of illustration and not to limit the technical solutions of the present invention; Although the present invention has been described in detail with reference to the above embodiments, those skilled in the art should understand that they can change the technical solutions described above or equivalent to replace some technical features thereof; and the changes or substitutions do not depart from the spirit and scope of the technical solutions of the embodiments of the present invention.

Vorzugsweise, umfasst das Verfahren ferner: Empfangen einer Anweisung, die für den ersten digitalen Schlüssel und den zweiten digitalen Schlüssel eine baumförmige Autorisierungsstruktur anzeigt, die Level darstellt, zu denen eine Vielzahl von digitalen Schlüsseln des elektronischen Schlosses gehören, wobei die Autorisierungsstruktur einen Wurzelknoten, einen Elternknoten und einen Kindknoten beinhaltet und der Wurzelknoten dem höchsten Level entspricht, wobei das Level, dem ein Kindknoten entspricht, ein Level niedriger ist als das Level, dem der Elternknoten des Kindknotens entspricht. Preferably, the method further comprises: receiving an instruction indicating a tree-shaped authorization structure for the first digital key and the second digital key that represents levels to which a plurality of digital keys of the electronic lock belong, the authorization structure being a root node, one Includes parent node and a child node and the root node corresponds to the highest level, the level to which a child node corresponds being one level lower than the level to which the parent node of the child node corresponds.

Vorzugsweise, umfasst das Verfahren ferner: Empfangen einer Anweisung durch den ersten digitalen Schlüssel, die das Einstellen eines Schlüssels mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Berechtigungsstruktur anzeigt.Preferably, the method further comprises: receiving an instruction from the first digital key that indicates the setting of a key with a specific life cycle for one or more levels in the authorization structure.

Vorzugsweise, umfasst das Verfahren ferner: Empfangen, durch den ersten digitalen Schlüssel, einer Anweisung, die das Ersetzen des Schlüssels anzeigt, wenn der Lebenszyklus endet.Preferably, the method further comprises: receiving, by the first digital key, an instruction indicating replacement of the key when the life cycle ends.

Vorzugsweise beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungszahlberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.The authorization for authorization preferably includes one or more of the following authorizations: identity ID authorization of the key of the upper level, validity period authorization, usage number authorization, usage authorization and secondary authorization.

Vorzugsweise beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden Optionen: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.The usage authorization preferably includes one or more of the following options: authorization to check a digital key, authorization to delete a digital key and authorization to replace a digital key.

Vorzugsweise, umfasst das Verfahren ferner: Senden einer Anweisung, die eine Überprüfung der Identitäten zwischen dem ersten digitalen Schlüssel und dem elektronischen Schloss anzeigt; und nach dem Bestehen der Überprüfung das Herstellen eines Kanals zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel.Preferably, the method further comprises: sending an instruction indicating verification of the identities between the first digital key and the electronic lock; and after passing the check, establishing a channel between the electronic lock and the first digital key.

Vorzugsweise, umfasst das Verfahren ferner: Empfangen, durch den ersten digitalen Schlüssel, dass das elektronische Schloss die Identität des ersten digitalen Schlüssels und/oder die Identität des zweiten digitalen Schlüssels unter Verwendung einer digitalen Signatur überprüft.Preferably, the method further comprises: receiving, by the first digital key, that the electronic lock checks the identity of the first digital key and / or the identity of the second digital key using a digital signature.

Vorzugsweise, umfasst das Verfahren ferner: Empfangen, durch den ersten digitalen Schlüssel, dass das elektronische Schloss die Erlaubnis des ersten digitalen Schlüssels und/oder des zweiten digitalen Schlüssels mittels einer Zufallszahlenkampagne überprüft und ausführt.Preferably, the method further comprises: receiving, by the first digital key, that the electronic lock checks and executes the permission of the first digital key and / or the second digital key by means of a random number campaign.

Vorzugsweise, umfasst das Verfahren ferner: den ersten digitalen Schlüssel und/oder den zweiten digitalen Schlüssel, die mit dem elektronischen Schloss unter Verwendung eines Nahfeldkommunikationsmodus kommunizieren.Preferably, the method further includes: the first digital key and / or the second digital key that communicate with the electronic lock using a near field communication mode.

Ein Aspekt der Erfindung betrifft ein elektronisches Schloss, insbesondere umfassend: eine Levelanalyseeinheit, die konfiguriert ist, um Level eines ersten digitalen Schlüssels und eines zweiten digitalen Schlüssels zu analysieren, als Reaktion auf eine Anforderung des ersten digitalen Schlüssels, um den zweiten digitalen Schlüssel zu autorisieren; eine erste Autorisierungseinheit, die konfiguriert ist, um, wenn das Level des ersten digitalen Schlüssels das höchste Level ist, den ersten digitalen Schlüssel unter Verwendung eines spezifizierten Root-Keys zu überprüfen und dann eine Berechtigung für den ersten digitalen Schlüssel zu öffnen, um den zweiten digitalen Schlüssel nach bestandener Überprüfung zu autorisieren; und eine zweite Autorisierungseinheit, die konfiguriert ist, um, wenn das Level des ersten digitalen Schlüssels nicht das höchste Level ist und das Level des ersten digitalen Schlüssels höher ist als das Level des zweiten digitalen Schlüssels, eine Berechtigung für den ersten digitalen Schlüssel zum Autorisieren des zweiten digitalen Schlüssels zu öffnen.One aspect of the invention relates to an electronic lock, in particular comprising: a level analysis unit configured to analyze levels of a first digital key and a second digital key in response to a request for the first digital key to authorize the second digital key ; a first authorization unit configured to, when the level of the first digital key is the highest level, check the first digital key using a specified root key and then open an authorization for the first digital key to the second authorize digital key after passing verification; and a second authorization unit configured to, if the level of the first digital key is not the highest level and the level of the first digital key is higher than the level of the second digital key, authorization for the first digital key to authorize the second digital key to open.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Struktur-Einstelleinheit, die konfiguriert ist, um eine baumförmige Berechtigungsstruktur voreinzustellen, die Level einer Vielzahl von digitalen Schlüsseln des elektronischen Schlosses darstellt; wobei die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhaltet, und der Wurzelknoten dem höchsten Level entspricht, und das Level, dem ein Unterknoten entspricht, ein Level niedriger ist als das Level, dem der übergeordnete Knoten des Unterknotens entspricht.Preferably, the electronic lock further comprises: a structure setting unit configured to preset a tree-shaped authorization structure that represents levels of a plurality of digital keys of the electronic lock; wherein the authorization structure includes a root node, a superordinate node and a subnode, and the root node corresponds to the highest level, and the level to which a subnode corresponds is a level lower than the level to which the superordinate node of the subnode corresponds.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Schlüssel-Einstelleinheit, die konfiguriert ist, um einen Schlüssel mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Berechtigungsstruktur einzustellen. Preferably, the electronic lock further comprises: a key setting unit configured to set a key with a certain life cycle for one or more levels in the authorization structure.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Schlüsselaustauscheinheit, die konfiguriert ist, um den Schlüssel zu ersetzen, wenn der Lebenszyklus endet.Preferably, the electronic lock further comprises: a key exchange unit configured to replace the key when the life cycle ends.

Vorzugsweise beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungszahlberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.The authorization for authorization preferably includes one or more of the following authorizations: identity ID authorization of the key of the upper level, validity period authorization, usage number authorization, usage authorization and secondary authorization.

Vorzugsweise beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden Optionen: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.The usage authorization preferably includes one or more of the following options: authorization to check a digital key, authorization to delete a digital key and authorization to replace a digital key.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Befehlssendeeinheit, die konfiguriert ist, um einen Befehl zu senden, der eine Überprüfung der Identitäten zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel anzeigt; und eine Kanaleinrichtungseinheit, die konfiguriert ist, um einen Kanal zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel herzustellen, nachdem die Überprüfung bestanden wurde.Preferably, the electronic lock further comprises: a command transmission unit configured to send a command indicating verification of the identities between the electronic lock and the first digital key; and a channel setup unit configured to establish a channel between the electronic lock and the first digital key after passing the check.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Identitätsüberprüfungseinheit, die konfiguriert ist, um die Identität des ersten digitalen Schlüssels und/oder die Identität des zweiten digitalen Schlüssels unter Verwendung einer digitalen Signatur zu überprüfen.Preferably, the electronic lock further comprises: an identity verification unit configured to verify the identity of the first digital key and / or the identity of the second digital key using a digital signature.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Berechtigungsüberprüfungseinheit, die konfiguriert ist, um die Berechtigung des ersten digitalen Schlüssels und/oder des zweiten digitalen Schlüssels mittels einer Zufallszahlenkampagne zu überprüfen und auszuführen.The electronic lock preferably further comprises: an authorization check unit that is configured to check and execute the authorization of the first digital key and / or the second digital key by means of a random number campaign.

Vorzugsweise umfasst das elektronische Schloss ferner: eine Kommunikationseinstelleinheit, die konfiguriert ist, um einen Kommunikationsmodus zwischen dem elektronischen Schloss und dem ersten digitalen Schlüssel und/oder dem zweiten digitalen Schlüssel als Nahfeldkommunikationsmodus einzustellen.Preferably, the electronic lock further comprises: a communication setting unit configured to set a communication mode between the electronic lock and the first digital key and / or the second digital key as a near field communication mode.

Ein weiterer Aspekt der Erfindung betrifft einen digitalen Schlüssel, umfassend: eine Anforderungs-Sendeeinheit, die konfiguriert ist, um eine Anforderung zum Autorisieren eines digitalen Zielschlüssels zu senden; eine erste Empfangseinheit, die konfiguriert ist, um wenn ein Level des digitalen Schlüssels nach der Analyse des Levels des digitalen Schlüssels und des digitalen Zielschlüssels als höchstes Level bestimmt wird, eine Anweisung zu empfangen, die das Öffnen einer Berechtigung für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt, nachdem der digitale Schlüssel durch einen durch das elektronische Schloss spezifizierten Root-Key überprüft wurde; und eine zweite Empfangseinheit, die konfiguriert ist, um einen Befehl zu empfangen, der das Öffnen der Berechtigung für den digitalen Schlüssel zum Autorisieren des digitalen Zielschlüssels anzeigt, wenn ein Level des digitalen Schlüssels als nicht das höchste Level bestimmt wird und das Level des digitalen Schlüssels höher als das Level des digitalen Zielschlüssels ist, nachdem die Level des digitalen Schlüssels und des digitalen Zielschlüssels analysiert wurden.Another aspect of the invention relates to a digital key, comprising: a request transmission unit configured to send a request to authorize a digital destination key; a first receiving unit configured to receive, when a level of the digital key is determined as the highest level after analyzing the level of the digital key and the digital target key, an instruction to open an authorization for the digital key to authorize the displays the digital destination key after the digital key is verified by a root key specified by the electronic lock; and a second receiving unit configured to receive a command indicating the opening of the digital key permission to authorize the target digital key when a level of the digital key is determined not to be the highest level and the level of the digital key is higher than the target digital key level after analyzing the digital key and target digital key levels.

Vorzugsweise umfasst der digitale Schlüssel ferner: eine dritte Empfangseinheit, die konfiguriert ist, um eine Anweisung zu empfangen, die für den digitalen Schlüssel und den digitalen Zielschlüssel eine baumförmige Berechtigungsstruktur anzeigt, die Level einer Vielzahl von digitalen Schlüsseln des elektronischen Schlosses darstellt, wobei die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhaltet und der Wurzelknoten dem höchsten Level entspricht, und das Level, dem ein Unterknoten entspricht, ein Level niedriger ist als das Level, dem der übergeordnete Knoten des Unterknotens entspricht.Preferably, the digital key further comprises: a third receiving unit configured to receive an instruction indicating a tree-shaped authorization structure for the digital key and the digital target key, which represents the level of a plurality of digital keys of the electronic lock, the authorization structure includes a root node, a parent node, and a sub-node, and the root node corresponds to the highest level, and the level to which a sub-node corresponds is one level lower than the level to which the parent node of the sub-node corresponds.

Vorzugsweise, umfasst der digitale Schlüssel ferner: eine Schlüssel-Einstelleinheit, die konfiguriert ist, damit der digitale Schlüssel einen Befehl empfängt, der das Einstellen eines Schlüssels mit einem bestimmten Lebenszyklus für eine oder mehrere Stufen in der Autorisierungsstruktur anzeigt.Preferably, the digital key further comprises: a key setting unit configured for the digital key to receive a command indicating the setting of a key with a certain life cycle for one or more levels in the authorization structure.

Vorzugsweise umfasst der digitale Schlüssel ferner: eine Schlüsselaustauscheinheit, die konfiguriert ist, damit der digitale Schlüssel einen Befehl empfängt, der das Ersetzen des Schlüssels anzeigt, wenn der Lebenszyklus endet.Preferably, the digital key further comprises: a key exchange unit configured to receive the digital key a command that indicates the replacement of the key when the life cycle ends.

Vorzugsweise beinhaltet die Berechtigung zur Autorisierung eine oder mehrere der folgenden Berechtigungen: Identitäts-ID-Berechtigung des Schlüssels der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungszahlberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.The authorization for authorization preferably includes one or more of the following authorizations: identity ID authorization of the key of the upper level, validity period authorization, usage number authorization, usage authorization and secondary authorization.

Vorzugsweise beinhaltet die Nutzungsberechtigung eine oder mehrere der folgenden Optionen: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.The usage authorization preferably includes one or more of the following options: authorization to check a digital key, authorization to delete a digital key and authorization to replace a digital key.

Vorzugsweise umfasst der digitale Schlüssel ferner: eine Befehlssendeeinheit, die konfiguriert ist, um einen Befehl zu senden, der eine Überprüfung der Identitäten zwischen dem digitalen Schlüssel und dem elektronischen Schloss anzeigt; und eine Kanaleinrichtungseinheit, die konfiguriert ist, um einen Kanal zwischen dem elektronischen Schloss und dem digitalen Schlüssel herzustellen, nachdem die Überprüfung bestanden wurde.Preferably, the digital key further comprises: a command transmission unit configured to send a command indicating verification of the identities between the digital key and the electronic lock; and a channel setup unit configured to establish a channel between the electronic lock and the digital key after passing the check.

Vorzugsweise umfasst der digitale Schlüssel ferner: eine erste Überprüfungseinheit, die konfiguriert ist, damit der digitale Schlüssel empfängt, dass das elektronische Schloss die Identität des digitalen Schlüssels und/oder des digitalen Zielschlüssels unter Verwendung einer digitalen Signatur überprüft.Preferably, the digital key further comprises: a first verification unit configured so that the digital key receives that the electronic lock verifies the identity of the digital key and / or the digital destination key using a digital signature.

Vorzugsweise, umfasst der digitale Schlüssel ferner: eine zweite Überprüfungseinheit, die konfiguriert ist, damit der digitale Schlüssel empfängt, dass das elektronische Schloss die Erlaubnis des digitalen Schlüssels und/oder des digitalen Zielschlüssels mittels einer Zufallszahlenkampagne überprüft und ausführt.Preferably, the digital key further comprises: a second verification unit configured to receive the digital key so that the electronic lock verifies and executes the authorization of the digital key and / or the digital target key by means of a random number campaign.

Vorzugsweise umfasst der digitale Schlüssel ferner: eine Nahfeldkommunikationseinheit, die für den digitalen Schlüssel und/oder den digitalen Zielschlüssel konfiguriert ist, um mit dem elektronischen Schloss mittels Nahfeldkommunikationsmodus zu kommunizieren.The digital key preferably further comprises: a near-field communication unit that is configured for the digital key and / or the digital target key in order to communicate with the electronic lock by means of near-field communication mode.

Ein weiterer Aspekt der Erfindung betrifft ein System zur Autorisierung eines digitalen Schlüssels, umfassend: ein elektronisches Schloss und einen digitalen Schlüssel.Another aspect of the invention relates to a system for authorizing a digital key, comprising: an electronic lock and a digital key.

Ein weiterer Aspekt der Erfindung betrifft eine Vorrichtung zur Autorisierung eines digitalen Schlüssels, umfassend: einen Speicher, der zum Speichern eines Programms konfiguriert ist; und einen Prozessor, der zum Ausführen des im Speicher gespeicherten Programms konfiguriert ist, wobei das Programm den Prozessor veranlasst, das Verfahren auszuführen.Another aspect of the invention relates to an apparatus for authorizing a digital key, comprising: a memory configured to store a program; and a processor configured to execute the program stored in memory, the program causing the processor to execute the method.

Ein weiterer Aspekt der Erfindung betrifft ein computerlesbares Speichermedium, das Anweisungen speichert, die bei Ausführung durch einen Computer dazu führen, dass der Computer ein Verfahren gemäß einem Aspekt der Erfindung durchführt.Another aspect of the invention relates to a computer readable storage medium that stores instructions that, when executed by a computer, cause the computer to perform a method according to an aspect of the invention.

Claims (11)

Verfahren zur Autorisierung eines digitalen Schlüssels (200), umfassend die folgenden Schritte: als Reaktion auf eine Anforderung eines ersten digitalen Schlüssels (201) eines elektronischen Schlosses (100) zum Autorisieren eines zweiten digitalen Schlüssels (202), Analysieren der Level des ersten digitalen Schlüssels (201) und des zweiten digitalen Schlüssels (202); wenn das Level des ersten digitalen Schlüssels (201) das höchste Level ist, Überprüfen des ersten digitalen Schlüssels (201) unter Verwendung eines durch das elektronische Schloss (100) spezifizierten Wurzelschlüssels und nach dem Bestehen der Überprüfung, Öffnen einer Berechtigung für den ersten digitalen Schlüssel (201) zum Autorisieren des zweiten digitalen Schlüssels (202); und wenn das Level des ersten digitalen Schlüssels (201) nicht das höchste Level ist und das Level des ersten digitalen Schlüssels (201) höher ist als das Level des zweiten digitalen Schlüssels (202), Öffnen einer Berechtigung für den ersten digitalen Schlüssel (201) zum Autorisieren des zweiten digitalen Schlüssels (202).A method for authorizing a digital key (200), comprising the following steps: in response to a request for a first digital key (201) of an electronic lock (100) to authorize a second digital key (202), analyzing the levels of the first digital key (201) and the second digital key (202); if the level of the first digital key (201) is the highest level, checking the first digital key (201) using a root key specified by the electronic lock (100) and after passing the check, opening an authorization for the first digital key (201) for authorizing the second digital key (202); and if the level of the first digital key (201) is not the highest level and the level of the first digital key (201) is higher than the level of the second digital key (202), opening authorization for the first digital key (201) to Authorize the second digital key (202). Verfahren nach Anspruch 1, ferner umfassend: Voreinstellung einer baumförmigen Berechtigungsstruktur, die Level einer Vielzahl von digitalen Schlüsseln des elektronischen Schlosses (100) darstellt, wobei die Berechtigungsstruktur einen Wurzelknoten, einen übergeordneten Knoten und einen Unterknoten beinhaltet, und der Wurzelknoten dem höchsten Level entspricht, und das Level, der ein Unterknoten entspricht, ein Level niedriger ist als das Level, der der übergeordnete Knoten des Unterknotens entspricht.Procedure according to Claim 1 , further comprising: presetting a tree-shaped authorization structure which represents the level of a plurality of digital keys of the electronic lock (100), the authorization structure including a root node, a superordinate node and a subnode, and the root node corresponding to the highest level, and the level, that corresponds to a subnode is one level lower than the level that corresponds to the parent node of the subnode. Verfahren nach Anspruch 2, ferner umfassend: Setzen eines Schlüssels mit vorgegebenem Lebenszyklus für einen oder mehrere Level in der Berechtigungsstruktur.Procedure according to Claim 2 , further comprising: setting a key with a predetermined life cycle for one or more levels in the authorization structure. Verfahren nach Anspruch 3, ferner umfassend: Austausch des Schlüssels am Ende des Lebenszyklus. Procedure according to Claim 3 , further comprising: replacement of the key at the end of the life cycle. Verfahren nach Anspruch 1, wobei die Berechtigung zur Autorisierung eines oder mehrere der folgenden Verfahren beinhaltet: Schlüsselidentitäts-ID-Berechtigung der oberen Level, Gültigkeitsdauer-Berechtigung, Nutzungsberechtigung, Nutzungsberechtigung und sekundäre Berechtigung.Procedure according to Claim 1 The authorization to authorize includes one or more of the following: top level key identity ID authorization, validity period authorization, usage authorization, usage authorization and secondary authorization. Verfahren nach Anspruch 5, worin die Nutzungserlaubnis eine oder mehrere von folgenden umfasst: Berechtigung zum Überprüfen eines digitalen Schlüssels, Berechtigung zum Löschen eines digitalen Schlüssels und Berechtigung zum Ersetzen eines digitalen Schlüssels.Procedure according to Claim 5 wherein the usage permit includes one or more of the following: permission to verify a digital key, permission to delete a digital key, and permission to replace a digital key. Verfahren nach Anspruch 1, ferner umfassend: Senden einer Anweisung, die eine Überprüfung der Identitäten zwischen dem elektronischen Schloss (100) und dem ersten digitalen Schlüssel (201) anzeigt; nach dem Bestehen der Überprüfung Herstellen eines Kanals zwischen dem elektronischen Schloss (100) und dem ersten digitalen Schlüssel (201).Procedure according to Claim 1 , further comprising: sending an instruction indicating a verification of the identities between the electronic lock (100) and the first digital key (201); after passing the test, establishing a channel between the electronic lock (100) and the first digital key (201). Verfahren nach Anspruch 1, ferner umfassend: das elektronische Schloss (100), das die Identität des ersten digitalen Schlüssels (201) und/oder die Identität des zweiten digitalen Schlüssels (202) unter Verwendung einer digitalen Signatur überprüft.Procedure according to Claim 1 , further comprising: the electronic lock (100) that verifies the identity of the first digital key (201) and / or the identity of the second digital key (202) using a digital signature. Verfahren nach Anspruch 1, ferner umfassend: das elektronische Schloss (100) die Identität des ersten digitalen Schlüssels (201) und/oder die Identität des zweiten digitalen Schlüssels (202) mittels Zufallszahlenkombination überprüft und durchführt.Procedure according to Claim 1 , further comprising: the electronic lock (100) checks and carries out the identity of the first digital key (201) and / or the identity of the second digital key (202) by means of a random number combination. Verfahren nach einem der Ansprüche 1 bis 9, wobei: ein Kommunikationsmodus zwischen dem elektronischen Schloss (100) und dem ersten digitalen Schlüssel (201) und/oder dem zweiten digitalen Schlüssel (202) ein Nahfeldkommunikationsmodus ist.Procedure according to one of the Claims 1 to 9 , wherein: a communication mode between the electronic lock (100) and the first digital key (201) and / or the second digital key (202) is a near field communication mode. Verfahren zur Autorisierung eines digitalen Schlüssels (200), umfassend die folgenden Schritte: Senden einer Anforderung zum Autorisieren eines zweiten digitalen Schlüssels (202) durch einen ersten digitalen Schlüssel (201) eines elektronischen Schlosses (100); wenn ein Level des ersten digitalen Schlüssels (201) nach dem Analysieren von Leveln des ersten digitalen Schlüssels (201) und des zweiten digitalen Schlüssels (202) als höchstes Level bestimmt wird, Empfangen einer Anweisung durch den ersten digitalen Schlüssel (201), die das Öffnen einer Berechtigung für den ersten digitalen Schlüssel (201) zum Autorisieren des zweiten digitalen Schlüssels (202) nach dem Verifizieren des ersten digitalen Schlüssels (201) durch einen durch das elektronische Schloss (100) spezifizierten Wurzelschlüssel anzeigt; und wenn ein Level des ersten digitalen Schlüssels (201) nicht als das höchste Level bestimmt wird und das Level des ersten digitalen Schlüssels (201) höher ist als das Level des zweiten digitalen Schlüssels (202), nachdem die Level des ersten digitalen Schlüssels (201) und des zweiten digitalen Schlüssels (202) analysiert wurden, und durch den ersten digitalen Schlüssel (201) eine Anweisung empfangen wird, die das Öffnen der Erlaubnis für den ersten digitalen Schlüssel (201) zum Autorisieren des zweiten digitalen Schlüssels (202) anzeigt.A method for authorizing a digital key (200), comprising the following steps: Sending a request to authorize a second digital key (202) through a first digital key (201) of an electronic lock (100); if a level of the first digital key (201) is determined as the highest level after analyzing levels of the first digital key (201) and the second digital key (202), the first digital key (201) receives an instruction that the Opening an authorization for the first digital key (201) to authorize the second digital key (202) after verification of the first digital key (201) by a root key specified by the electronic lock (100); and if a level of the first digital key (201) is not determined to be the highest level and the level of the first digital key (201) is higher than the level of the second digital key (202) after the level of the first digital key (201) and the second digital key (202) have been analyzed, and the first digital key (201) receives an instruction indicating that the first digital key (201) has been authorized to authorize the second digital key (202).
DE102019004726.5A 2018-07-06 2019-07-04 Process, device, system, electronic lock, digital key and storage medium for authorization Pending DE102019004726A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810738998.3A CN109166200A (en) 2018-07-06 2018-07-06 Authorization method, device, system, electronic lock, digital key and storage medium
CN201810738998.3 2018-07-06

Publications (1)

Publication Number Publication Date
DE102019004726A1 true DE102019004726A1 (en) 2020-01-09

Family

ID=64897482

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019004726.5A Pending DE102019004726A1 (en) 2018-07-06 2019-07-04 Process, device, system, electronic lock, digital key and storage medium for authorization

Country Status (2)

Country Link
CN (1) CN109166200A (en)
DE (1) DE102019004726A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117641352A (en) * 2024-01-24 2024-03-01 上海银基信息安全技术股份有限公司 Secure access method and device, cloud terminal device and storage medium

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951288B (en) * 2019-01-22 2020-08-28 中国科学院信息工程研究所 Hierarchical signature method and system based on SM9 digital signature algorithm
CN111489462B (en) * 2019-01-26 2022-07-15 合肥智辉空间科技有限责任公司 Personal Bluetooth key system
CN115220762A (en) * 2022-07-06 2022-10-21 中国第一汽车股份有限公司 Vehicle-end firmware upgrading method, device, equipment and medium of digital key system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006029756A1 (en) * 2006-06-27 2008-01-03 Deutsche Telekom Ag Procedure for delegating privileges to a lower privilege instance by a higher privilege instance
CN102571684A (en) * 2010-12-08 2012-07-11 上海杉达学院 Permission management method
CN105788037B (en) * 2014-12-26 2018-12-21 比亚迪股份有限公司 The authoring system and method for Vehicular intelligent key
CN106549926B (en) * 2015-09-23 2019-12-10 腾讯科技(深圳)有限公司 method, device and system for authorizing account use permission
CN106567669B (en) * 2016-10-25 2018-02-23 武汉盛硕电子有限公司 A kind of intelligent roll-up door device and control method based on short-distance wireless communication
CN106558129B (en) * 2016-10-25 2018-10-19 武汉盛硕电子有限公司 The intelligent entrance guard and attendance checking system and control method of short-distance wireless communication
CN107659573B (en) * 2017-10-09 2021-06-08 深圳市沃特沃德股份有限公司 Control method and device of vehicle-mounted system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117641352A (en) * 2024-01-24 2024-03-01 上海银基信息安全技术股份有限公司 Secure access method and device, cloud terminal device and storage medium
CN117641352B (en) * 2024-01-24 2024-03-29 上海银基信息安全技术股份有限公司 Secure access method and device, cloud terminal device and storage medium

Also Published As

Publication number Publication date
CN109166200A (en) 2019-01-08

Similar Documents

Publication Publication Date Title
DE102019004726A1 (en) Process, device, system, electronic lock, digital key and storage medium for authorization
DE102016218986B4 (en) Method for managing access to a vehicle
DE102020124163A1 (en) VERIFICATION OF VEHICLE DATA
DE60311036T2 (en) Procedure for authenticating potential members invited to join a group
DE102012224421A1 (en) VEHICLE-LINKED SYSTEM AND COMMUNICATION PROCESS
DE102019100333A1 (en) ELECTRONIC PUBLIC TRACKING
DE112017004033T5 (en) Method for obtaining certified certificates by microservices in resilient cloud environments
EP2997550A1 (en) Method for controlling access
DE102010034976A1 (en) Arrangement for the authorization control, in particular for motor vehicles
DE102015202308A1 (en) Computer-implemented method for access control
DE102008042262A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
DE102018104079A1 (en) SECURE END TO END VEHICLE ECU RELEASE IN A HALF OFFLINE ENVIRONMENT
EP3649625B1 (en) Method for delegating access rights
EP2332313A2 (en) Method for storing data, computer programme product, id token and computer system
EP3649768A1 (en) Method for the secure replacement of a first manufacturer certificate already incorporated into a device
DE112017007755T5 (en) KEY MANAGEMENT DEVICE AND COMMUNICATION DEVICE
DE102016205198A1 (en) Demonstrate the authenticity of a device by means of a credential
DE102016222100A1 (en) Method and system for proving possession of a vehicle
DE102014204252A1 (en) Security system with access control
DE102019100546A1 (en) Activate or deactivate a feature of a vehicle
DE102008050406A1 (en) Method for transmission of data e.g. vehicle identification number, between computer of motor vehicle and central computer of computer network, involves performing data transmission only in case of required connection establishment
DE102008042582A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
DE102021130243A1 (en) Procedure for authorized key sharing for vehicle digital key system
EP3457628B1 (en) Authentication of data sources over a unidirectional, communication link
DE102016218988A1 (en) communication system

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE