CN107454999B - 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法 - Google Patents
用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法 Download PDFInfo
- Publication number
- CN107454999B CN107454999B CN201580069345.5A CN201580069345A CN107454999B CN 107454999 B CN107454999 B CN 107454999B CN 201580069345 A CN201580069345 A CN 201580069345A CN 107454999 B CN107454999 B CN 107454999B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- electronic device
- mobile electronic
- rpai
- communication module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于在移动电子设备(SP)和配备有电子通信模块(120)的机动车辆(Vi)之间进行自动识别的方法,所述移动电子设备(SP)和车辆(Vi)的电子通信模块(120)能够根据BLE协议操作,移动电子设备(SP)处于“扫描”模式,并且车辆(Vi)的电子通信模块(120)处于“广告”模式,其特征在于它包括以下各种步骤:‑在车辆(Vi)的电子通信模块(120)中,获得车辆(Vi)的标识数据(RPAi);‑将包括车辆(Vi)的标识数据(RPAi)的至少一个数据帧(Td)从车辆(Vi)的电子通信模块(120)传送到移动电子设备(SP);‑在以“扫描”模式设置的移动电子设备(SP)中接收包含车辆(Vi)的标识数据(RPAi)的至少一个数据帧(Td);‑在移动电子设备(SP)中校验所传送的标识数据(RPAi)有效的,然后将连接请求(110)从移动电子设备(SP)传送到车辆(Vi)的电子通信模块(120)。
Description
技术领域
本发明涉及一种用于机动车辆的电子移动通信装置和电子通信模块之间的自动识别的方法,机动车辆的所述移动通信设备和所述电子通信模块能够根据蓝牙智能或蓝牙低功耗(BLE)协议交换信号。本发明的技术领域是借助于不是使用机械钥匙(KEY)来访问机动车辆。
在本文献的上下文中,措辞“电子移动通信装置”被认为是指能使人经由至少一个电信网络(例如GSM或蓝牙类型的)访问数据和信息的任何电子装置。因此,术语“移动通信设备”包括手机,更具体地说是智能手机类型的手机,便携式计算机,平板电脑,个人数字助理(PDA)等。在本文献中,借助于非限制性示例,移动通信设备是所描述的各种情况下的智能手机。术语“机动车辆”将用于代表其所包含的电子通信模块,尽管这是语言的不准确使用。术语“租用人”将被视为指将租用或借用的人,或者确实租用或借用车辆的人。在本发明的上下文中,用户必须配备有特别是智能手机类型的移动通信设备。
背景技术
目前,用户能够通过使用移动通信设备(例如智能手机)借助于专用应用程序进行安全交换的过程来控制车辆的功能或命令的执行。所涉及的功能或命令是例如以下命令之一:锁定/解锁车辆,起动车辆,自动停车等。在某些应用中,为了能够执行这些命令之一,移动设备必须已经预先存储了授权执行车辆的至少一个命令的标识(identification)密钥。标识密钥可以存储在智能手机的安全元素中,例如其SIM卡或任何其他安全元素。通过将他携带智能手机,用户可以因此例如解锁车辆的可打开车身部分的锁。为此目的,数据,特别是包含在标识密钥中的验证数据,以及因此在所述智能手机中的验证数据,在所述智能手机和车辆的电子通信模块之间交换,其确定车辆的标识密钥是否是有效的。在有利的实施例中,这些数据交换是根据BLE协议进行的。
如果车辆由多个用户共享,则存储在用户智能手机中的标识密钥是在某种配置中可以是临时的标识密钥;也就是说,它只在有限的时间内有效。关于有效期的信息有利地包含在形成临时标识密钥的码中。在使用车辆的情况下,临时标识密钥的有效期那么对应于车辆的使用期间。在用户已经执行车辆使用所需的所有操作(预约,支付等)之后,获得临时标识密钥。在所有情况下,标识密钥可以例如根据BLE协议,也可以通过NFC,Wi-Fi或经由电子光学设备传送,例如通过智能手机的照相机捕获码(QR码或条形码),从位于用于租用的车辆附近的自动终端传送到智能手机,或者可以经由GSM类型的移动通信网络从远程服务器发送到智能手机。
在智能手机与机动车辆之间的交换根据BLE协议进行的情况下,机动车辆长时间或甚至永久地投入广告模式。广告模式是BLE协议的一种模式,其中车辆定期地发送消息以用于发送其存在的信号,并且可能传达某些信息。所传送的信息例如是指示它提供由专用应用使用的服务。
在现有技术中,车辆必须已经与智能手机预先配对,使得它能够经由专用应用接收由智能手机SP发送的指令并对该执行进行操作。
对于它自身,智能手机被置于BLE协议的“扫描”模式中:扫描模式是BLE协议的一种模式,其可以监听根据此协议发送的消息。因此,专用应用可以以广告模式找回由不同车辆发送的所有信号,所述信号特别地表明它们能够接收由专用应用发送的命令。
因此,专用应用可以用于获得位于智能手机的BLE范围内并且在其广告框架中指示他们能够从安装在智能手机中的专用应用接收命令的车辆列表。然而,智能手机用户仅具有从该车辆列表中使用一个或可能一定数量的车辆的权限。为了确定要使用的车辆,从他获得权限的车辆中,他选择所述车辆并输入一个被称为配对码的码,该码是针对涉及的车辆的。配对码已提前发送给他,前提是他已获得使用车辆的权限。配对码最常见的是在认证阶段期间输入智能手机的用于配对码。在替代过程中,该配对码可以由智能手机通过NFC或经由相机(使用QR码或条形码)来接收。然后智能手机和车辆配对。显然,如果用户输入的配对码不是车辆预期的码,则配对不会发生。
当智能手机和车辆已经配对时,它们可以以安全的形式交换信号,例如以请求、口令(challenge)和/或响应的形式。这是因为有利的是,在配对操作期间,已经在车辆和智能手机之间交换的加密密钥,使得交换的信号能够被加密和/或解密。在另一个操作模式中,如果这两个装置已经预先配对,则车辆接受从智能手机接收的命令。
在智能手机和车辆之间配对的机制是有利的,因为它确保了这两个装置之间的交换。然而,它是约束的,因为它要求智能手机的用户:
-从他的专用应用提供给他的车辆列表中标识他拥有权限的车辆。由于车辆列表由能够从专用应用接收命令的智能手机附近的所有车辆组成,所以列表可能很长,例如在用户位于使用车辆的机构的地方。在这种情况下,用户没有直接标识出他的车辆。
-先前已获得与他有权限的车辆相关联的配对码。该码通常必须由第三方发送给他。然后他必须记住它,或者记下它,并保留它,直到他进入他有权限的车辆。
-将配对码输入到安装在他的智能手机中的专用应用中。
配对机制甚至是更加约束的,因为根据车辆的使用条件,可能会重复多次。
发明内容
本发明旨在克服上述现有技术的一些或全部缺陷,并且特别地提出一种借助于根据BLE协议交换的信号用于在诸如智能手机的移动通信设备与机动车辆之间进行自动识别的方法,鉴别的方法不再需要使用配对机制,而是为车辆和移动设备之间的交换提供最佳安全性。
为此目的,在本发明中特别提出的是,包括鉴别信息的帧以BLE协议的广告模式从车辆V发送,这些帧被智能手机识别,并且仅由智能手机识别。
因此,本发明实质上涉及一种在移动电子设备和配备有电子通信模块的机动车辆之间进行自动识别的方法,所述移动电子设备和机动车辆的电子通信模块能够根据BLE协议操作,所述移动电子设备处于扫描模式,并且所述车辆的电子通信设备处于广告模式,其特征在于,它包括以下不同步骤:
-在车辆的电子通信模块中,获得车辆标识数据元素;
-将包括车辆标识数据元素的至少一帧数据从车辆的电子通信模块发送到移动电子设备;
-在已经进入扫描模式的移动电子设备中接收包含车辆标识数据元素的至少一个数据帧;
在移动电子设备中验证所发送的标识数据元素是有效的,然后从移动电子设备发送连接请求到车辆的电子通信模块。
除了前段所述的主要特征之外,根据本发明的方法可以具有以下各项中的一个或多个补充特征,分别地或以在技术上全部可能的组合考虑:
车辆的标识数据元素根据以下公式写入:
RPAi=M(ASSOC)Ri,其中Ri=Fc(Vidi,M,N)
其中
M和N分别是m和n位的可变数据元素(m和n是整数或零);
Fc是加密函数;
Vidi是车辆Vi的密码;以及
ASSOC是将数据相互关联的函数,
m=n=0;或m=0且n≠0;或m≠0且n=0,或m≠0且n≠0;
移动电子设备在其这边根据以下公式计算加密控制码R'i:
R’i=Fc(Vidi,M,N)
在于在移动电子设备中验证传送的标识数据元素是有效的步骤在于Ri和R'i之间的等式比较;
将从车辆的电子通信模块发送到移动电子设备的全部或部分的数据帧被用作移动电子设备必须响应的口令,以便对车辆执行动作。
附图说明
本发明的其他特征和优点从细读下面的描述并参照唯一的附图是显而易见的,
图1示出了根据本发明的方法的示例性实施例中涉及的各种元件的示意图。
具体实施方式
在本发明的非限制性实施例中,程序如下:在第一阶段中,对于提供特定服务的一组车辆Vi(其中i从1变化到n,n是对应于车辆的数目的整数),远程服务器101具有与数据库102中的每个车辆Vi相关的机密数据组103。因此,远程服务器101对于每个车辆Vi具有有关的每个车辆Vi特有的第一密码Vidi,以及第二密码DiversifierKey,其将用于生成多个虚拟密钥。在未以示意图示出的优选替代模式中,一个或多个不同的DiversifierKey码与每个Vidi相关联。可以基于Vidi和/或另一个数据元素(例如递增的数据元素)获得DiversifierKey。
在以下阶段中,必须限定每辆车辆的权限。针对有关每个车辆Vi的权限,对于配备有诸如智能手机的移动通信设备SP的每个未来的租用者200,与来自以下的一个或多个数据元素相关联:
-针对有关的每个用户的授权使用期间TSi;该使用期间可以例如通过在第一和第二日期之间的间隔,或通过开始使用日期和针对车辆Vi的最大使用期间Dmax来限定。
-权限列表CmdRightsi;该权限列表CmdRightsi限定有关的每个用户使用他的移动设备SP的专用应用104可在车辆Vi上执行的动作、命令。因此,例如,限定了租用者200有权限打开全部或部分的车辆Vi(例如一定次数)来启动车辆Vi,停放车辆Vi,以使用车辆经受某些条件(例如速度限制,行驶距离或地理区域)。
为了限定这些权限,授权用户201,通常车辆的所有者,有利地通过安全通信105,例如通过使用授权用户201必须拥有的密码,连接到远程服务器101。因此,所有者确定针对每个车辆Vi的授权用户将是谁,以及与每个用户相关联的权限。为此,他通知远程服务器与每个未来用户有关的权限,以及相关的每个用户的标识符。有利地,用户的标识符是他的手机号码PNi。在其他示例中,标识符可以是手机的IMEI号或未来用户的SIM卡的标识号(IMSI号)。
基于所有者输入的信息和车辆Vi的第一密码Vidi,远程服务器101使用计算单元106生成认证码Credentiali。在非限制性实施例中,认证码Credentiali可以借助于计算单元106,通过上述数据的简单级联(所涉及的租用者200的权限CmdRightsn,授权的使用期间TSi,以及车辆Vi的第一密码Vidi)。在替代模式中,Vidi从级联中省略。因此,认证码Credentiali是针对用户、给定车辆以及用户对于有关车辆Vi所具有的权限。
在一个实施例中,远程服务器101然后,基于车辆Vi的认证码Credentiali和第二码DiversifierKey,借助于第一加密模块、签名或鉴别码,来生成与认证码Credentiali相关联的CredentialMACi,以便随后鉴别所述认证码Credentiali。在替代实施例中,远程服务器101基于第二密码DiversifierKey和码Vidi生成鉴别码CredentialMACi。该加密HMAC1例如可以是被称为HMAC的类型的加密,其英文为“Hashed Message Authentication Code”(散列消息鉴别码)”,或称为AES的类型的加密,英文为“Advanced Encryption Standard(高级加密标准)”。鉴别码CredentialMACi还可以用于确保租用者200在他的动作中受到由他的认证码Credentiali授权给他的权限的限制;它还能使车辆Vi确认(validate)与包含在认证码Credentiali中的验证有关的用户的意愿。
当认证码Credentiali及其签名CredentialMACi已经由远程服务器101建立时,它们与码Vidi一起传送到并存储在与已经专门为租用者200生成的虚拟密钥CredentialMACi有关的租用者200的智能手机SP的安全区域107中。智能手机的安全区域107可以是例如SIM卡或智能手机中提供的任何其他安全元素。在替代实施例中,安全区域107可由虚拟安全元素表示。该存储操作只能由被授权在安全区域中执行这种写入操作的操作者执行。该实体被称为TSM(英文为“Trusted Service Manager(受信任的服务管理器)”)。通过使用租用者200的手机号码PNn来执行虚拟密钥及其签名的传送,该手机号码PNn已被授权用户201传送到远程服务器101。
同时,在SIM卡的情况下称为cardlet的软件元素又通过授权操作者TSM的动作被存储在安全区域107中。cardlet软件元素是具体应用,其特别是通过专用应用用来与存储在安全区域107中的码进行交互,这些码是CredentialMACi,Credentiali和Vidi,没有具体公开码CredentialMACi和Vidi。就其本身而言,码Credentiali将通过专用应用在其他码中发送到车辆。因此,加强了该过程的安全性。当这些不同的元素已被存储在安全区域107中时,智能手机SP能够经由专用应用104将命令发送到车辆Vi。
为此目的,根据本发明,执行一过程,其中智能手机SP识别作为智能手机SP的所有者的租用者200被授权借用的车辆Vi。
该识别过程的各个步骤现在将会详细说明:
-在定期重复的第一步骤中,车辆Vi,或者更精确地是车辆Vi的电子通信模块120,能够根据BLE协议操作并投入广告模式,被定期地发送数据帧Td。根据本发明,数据帧包括标识数据元素RPA,其在第一示例中基于专门针对车辆Vi的第一密码Vidi由加密Fc计算;我们然后会写入RPAi=Fc(Vidi)。
-在对应于所示示例的第二示例中,通过随机数据元素Rand和通过将加密函数应用到第一个密码Vidi和随机数据元素Rand获得的结果Fc(Vidi,Rand)的关联或级联(ASSOC)来获得标识数据元素RPAi;我们然后会写下RPAi=Rand.(ASSOC)Fc(Vidi,Rand)。该第二示例的优点在于,由于RAND从一个传送到下一个传送的变化或不变化,标识数据元素RPA的值可以或可以不从一个传送变化到下一个传送,从而使得不可能猜测下一个标识数据元素RPA的值是多少。
-在第三示例性实施例中,标识数据元素RPAi是基于专用于车辆Vi的第一密码Vidi和可变的数据元素DATA通过加密函数Fc获得的。然后我们可以写入RPAi=Fc(Vidi,DATA)。DATA值仅由车辆Vi和智能手机SP是已知的。在非限制性示例中,DATA值可以由其根值已知的伪随机发生器或由预定增量的计数器或由时钟提供。该第二示例的优点在于,标识数据元素RPA的值会或不会从一个传送到下一个传送变化,由于DATA值被弄成或没有被弄成从一个传送到下一个传送变化的事实,从而不可能猜测下一个标识数据元素RPA的值将是什么。
-在第四示例性实施例中,通过数据元素DATA“和将加密函数应用到第一密码Vidi和数据元素DATA',DATA“获得的结果Fc(Vidi,DATA’,DATA”)的级联(ASSOC)获得标识数据元素RPAi。然后我们可以写入RPAi=DATA”(ASSOC)Fc(Vidi,DATA’,DATA”)。DATA’值仅由车辆Vi和智能手机SP才能知道。在非限制性示例中,DATA'值可以由其根值已知的伪随机发生器或由预定增量的计数器或时钟提供。
总之,对于所有示例性实施例,标识数据元素RPAi可以由以下公式表示:
RPAi=M(ASSOC)Ri,其中Ri=Fc(Vidi,M,N)
其中m和N分别是m和n位的可变数据元素(m和n是整数)。
由此,
-第一示例性实施例对应于其中m=n=0的情况
-第二示例性实施例对应于其中n=0且m≠0的情况
-第三示例性实施例对应于其中n≠0且m=0的情况
-第四示例性实施例对应于其中n≠0且m≠0的情况
-在第二步骤中,当在扫描模式下智能手机SP接收到数据帧Td并且因此接收到标识数据元素RPAi时,它一方面计算加密的校验码R'i。该校验(check)操作借助于与车辆Vi中存在的加密函数相同的加密函数Fc在安全区域107中发生;后者已经借助于包含该加密函数Fc的cardlet软件元素存储在安全区域107中。R'i的公式如下:
R’i=Fc(Vidi,M,N)
当发送RPAi时已经接收到数据元素M,数据元素N是由智能手机SP获得的数据元素。
如果智能手机SP接收到由除已被授权使用的车辆之外的车辆Vi'传送的数据帧TD',则用于计算加密校验码R'i的第一密码Vidi将给出结果(R’i=Fc(Vidi,M’,N)),其与用于数据帧TD’(Ri=Fc(Vidi’,M’,N’))的加密码Ri不同。
因此,在所考虑的第一示例(RPAi=Fc(Vidi))中,已经通过认证Credentiali传送到安全区域107的第一密码Vidi被简单地用于执行校验标识数据元素Ri的计算。因此,R'i=Fc(Vidi)。只有存储在安全存储区域中的第一密码Vidi与传送数据帧TD的车辆Vi的第一密码Vidi相同,数据元素Ri和校验数据元素R'i才相等。如果智能手机SP接收到由除已经被授权的车辆之外的车辆Vi'传送的数据帧TD',则用于计算校验数据元素R'i=Fc(Vidi)的第一密码Vidi将给出与数据帧TD'的标识数据元素Ri=Fc(Vidi')不同的结果。
在考虑的第二示例(RPAi=Rand.CONCAT Fc(Vidi,Rand))中,一方面使用借助于认证Credentiali传送给安全区域的第一密码Vidi,并且在另一方面,使用在数据帧Td中从车辆Vi传送到智能手机SP的随机数据元素Rand。然后校验标识数据元素RPA'i被计算如下:RPA'i=Fc(Vidi,Rand)。标识数据元素RPAi的部分Fc(Vidi,Rand)与校验数据元素RPA'i进行比较,只有如果存储在安全存储区域中的第一密码Vidi与传送相同帧TD的车辆Vi的第一密码Vidi相同时,它们才是相等的,这是在所示示例中的情况。如果智能手机SP接收到由除已被授权使用之外的车辆Vi'传送的数据帧TD',则用于计算校验数据元素Rpa'i的第一密码Vidi将给出不同于在数据帧Tdi中传送的标识数据元素Rpai的Fc(Vidi,Rand)部分的结果。
根据第三和第四示例性实施例,为了获得车辆的标识数据元素RPAi,在智能手机SP中遵循的过程与第二示例性实施例中遵循的过程相同,以获得RPA'i,因此Fc(Vidi,DATA)部分或标识数据元素RPAi的Fc(Vidi,DATA',DATA“)部分和校验标识数据元素RPA'i将是相等的,只有如果存储在安全存储区域中的第一密码Vidi与传送数据帧Td的车辆Vi的第一密码Vidi是相同的,以及如果智能手机SP还包含数据元素DATA(在第三示例中)或DATA'(在第四示例中)。
在未描述的替代实施例中,先前以级联形式使用的关联可以由模糊或混合操作来代替。
因此,通过进入扫描模式,为了扫描能够根据BLE协议交换数据的所有车辆,智能手机SP将识别用户(也就是说,有关智能手机的用户)被授权使用的车辆Vi。当该识别发生时,智能手机SP有利地仍然根据BLE协议向车辆Vi发送连接请求110。
在这个阶段,智能手机SP与车辆Vi之间的交换已经使得智能手机SP能够标识出具有授权的车辆Vi,并且这两个装置,即智能手机SP和车辆Vi处于连接模式。
以下描述的步骤必须使车辆Vi能够验证由智能手机SP发送的命令。
当智能手机SP和车辆Vi之间的连接已经建立时,由于智能手机SP和车辆Vi还没有配对,因此优选的是在执行所需命令(锁定,解锁等)的步骤中建立更强大的验证过程。也就是说,智能手机SP必须将来自车辆Vi的口令的响应与命令请求相关联。
在第一实施例中,一旦已经建立了连接,就由车辆Vi发送口令。智能手机SP通过发送特定命令(锁定,解锁等)来响应。
在有利的实施例中,在发送RPa期间建立由车辆发送的口令。智能手机SP基于已经发送的所有或部分的RPa解释该口令,并且,如果在以前的情况下,通过发送特定的命令(锁定,解锁等)来响应它。
验证过程如下:
-最初,用户期望的命令CmdId,例如命令“打开车辆”,被发送到存在于安全区域107中的第二加密模块。HMAC类型的该第二加密模块HMAC2也接收由车辆Vi发送的标识数据元素RPAi和与先前存储在安全区域107中的认证码Credentiali对应的简化认证码Credentiali,其中与第一密码Vidi相关的信息已经被移除,以使得它不能被公开。最后地,第二加密模块接收已经存储在安全区域107中的认证码Credentiali的签名CredentialMACi。
-基于该信息,第二加密模块计算第一验证码MAC。
-当已经建立验证码MAC时,智能手机SP有利地仍然根据BLE协议向车辆Vi发送用于命令Rc的请求111,特别地包括简化的认证码Credential'i,所需的命令CmdID和第一验证码MAC。
-在它这边,车辆Vi执行相同的计算:基于简化的认证码Credential'i,第一密码Vidi和第二密码DiversifierKey,它借助于第一加密模块HMAC1重新计算认证码Credentiali的鉴别码CredentialMACi,第一加密模块HMAC1也存在于车辆Vi的电子通信模块120中。然后将签名CredentialMACi提供给与安全区域107的加密模块相同的第二加密模块HMAC2;第二加密模块也经由命令请求Rc、所需命令CmdID和简化的认证码Credential'i接收校验标识数据元素RPAi,并且因此可以计算第二验证码MAC'。如果第一验证码MAC和第二验证码MAC'相同,则所需的命令CmId将由车辆Vi执行,只要所需命令CmId实际上在权限列表CmdRightsi中,并且在这些验证实际上发生的时刻RealTime落入授权的使用期间TSi内。在替代实施例中,验证的顺序可以颠倒,该方法通过以清楚的Credential'i和CmdID测试信息开始,然后当且仅当这些被确认时,才验证所述鉴别码CredentialMACi和MAC。
-在有利的实施例中,车辆Vi在传送112中向智能手机SP发送互补变量Nonce,用于计算鉴别码MAC。有利的是,互补变量Nonce取一个仅使用一次的值;由车辆Vi进一步发送该互补变量Nonce将采用不同的值。互补变量Nonce由在计算鉴别码MAC时的安全存储区域107的第二加密模块HMAC2,以及用于计算第二鉴别码MAC'的车辆Vi的第二加密模块HMAC2,采用。以这种方式,提供额外的安全性。
因此,在本发明中,安全的数据交换由此完全借助于简化的过程被提供在根据BLE协议交换数据的智能手机和车辆之间,并且不需要用户输入任何配对码。
Claims (9)
1.一种自动识别方法,用于在移动电子设备SP和配备有电子通信模块(120)的车辆Vi之间进行自动识别,所述移动电子设备SP和车辆Vi的电子通信模块(120)能够根据蓝牙低功耗协议操作,所述移动电子设备SP处于扫描模式以及所述车辆Vi的电子通信模块(120)处于广告模式,所述自动识别方法包括以下不同步骤:
-在车辆Vi的电子通信模块(120)中,获得车辆Vi的标识数据元素RPAi;
-将包括所述车辆Vi的标识数据元素RPAi的至少一个数据帧Td从所述车辆Vi的电子通信模块(120)发送到所述移动电子设备SP;
-在已经进入扫描模式的移动电子设备SP中接收包含所述车辆Vi的标识数据元素RPAi的至少一个数据帧Td;
-在所述移动电子设备SP中验证所传送的标识数据元素RPAi是有效的,然后将连接请求(110)从所述移动电子设备SP发送到所述车辆Vi的电子通信模块(120),
其特征在于,所述车辆Vi的标识数据元素RPAi根据以下公式表示:
RPAi=M(ASSOC)Ri,其中Ri=Fc(Vidi,M,N)
其中
-M和N分别为m和n位的可变数据元素,m和n为整数或零;
-Fc是加密函数;
-Vidi是所述车辆Vi的密码;以及
-ASSOC是将数据相互关联的函数。
2.如权利要求1所述的自动识别方法,其特征在于:
m=n=0。
3.如权利要求1所述的自动识别方法,其特征在于:
m=0
n≠0。
4.如权利要求1所述的自动识别方法,其特征在于:
m≠0
n=0。
5.根据权利要求1所述的自动识别方法,其特征在于:
m≠0
n≠0。
6.根据权利要求1至5中任一项所述的自动识别方法,其特征在于,所述移动电子设备SP在其这边根据以下公式计算加密控制码R’i:
R’i=Fc(Vidi,M,N)。
7.根据权利要求6所述的自动识别方法,其特征在于,在于在所述移动电子设备SP中验证所传送的标识数据元素RPAi是有效的步骤在于Ri和R’i之间的等式比较。
8.根据权利要求1至5中任一项所述的自动识别方法,其特征在于,从所述车辆Vi的电子通信模块(120)发送到所述移动电子设备SP的一些或全部数据帧Td被用作一口令,所述移动电子设备SP对该口令响应以便在车辆上执行一动作。
9.如权利要求8所述的自动识别方法,其特征在于,在从所述车辆Vi的电子通信模块(120)发送到所述移动电子设备SP的部分或全部数据帧Td中,基于所述数据(M,N),所述车辆Vi的标识数据元素RPAi能够或不能够从一个传送到下一个传送变化。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1403002A FR3030987B1 (fr) | 2014-12-23 | 2014-12-23 | Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble |
FR1403002 | 2014-12-23 | ||
PCT/FR2015/053717 WO2016102887A1 (fr) | 2014-12-23 | 2015-12-22 | Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107454999A CN107454999A (zh) | 2017-12-08 |
CN107454999B true CN107454999B (zh) | 2021-01-26 |
Family
ID=53298413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580069345.5A Active CN107454999B (zh) | 2014-12-23 | 2015-12-22 | 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10548014B2 (zh) |
EP (1) | EP3262860B1 (zh) |
JP (1) | JP2018506208A (zh) |
CN (1) | CN107454999B (zh) |
FR (1) | FR3030987B1 (zh) |
WO (1) | WO2016102887A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015220228B4 (de) * | 2015-10-16 | 2019-03-21 | Volkswagen Aktiengesellschaft | Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät |
DE102016203715A1 (de) * | 2016-03-08 | 2017-09-14 | Deere & Company | Anordnung zur Kontrolle von Funktionen einer Arbeitsmaschine |
KR101810442B1 (ko) * | 2016-06-02 | 2017-12-20 | 심충섭 | 인스턴트 메시징 기반의 차량 제어 시스템 및 방법 |
JP6372523B2 (ja) * | 2016-06-28 | 2018-08-15 | トヨタ自動車株式会社 | 施解錠システム、キーユニット |
EP3375673B1 (de) | 2017-03-13 | 2021-05-12 | Huf Hülsbeck & Fürst GmbH & Co. KG | Sicherheitsverfahren für ein sicherheitssystem eines fahrzeuges |
KR102363280B1 (ko) * | 2017-06-23 | 2022-02-16 | 삼성전자주식회사 | 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법 |
FR3075535B1 (fr) * | 2017-12-20 | 2020-06-05 | Valeo Comfort And Driving Assistance | Procede d'appariement d'un dispositif electronique et d'une unite electronique equipant un vehicule |
JP6640906B2 (ja) * | 2018-04-24 | 2020-02-05 | 株式会社東海理化電機製作所 | 鍵情報生成システム及び鍵情報生成方法 |
CN108990055B (zh) * | 2018-07-19 | 2021-07-30 | 深圳全志在线有限公司 | 一种蓝牙设备的隐私保护电路 |
CN108769973B (zh) * | 2018-07-19 | 2021-04-02 | 深圳全志在线有限公司 | 一种蓝牙设备的隐私保护方法 |
KR20200025950A (ko) | 2018-08-31 | 2020-03-10 | 삼성전자주식회사 | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 |
FR3086480B1 (fr) | 2018-09-24 | 2020-09-04 | Psa Automobiles Sa | Procede et dispositif de securisation d’une communication sans fils. |
US11190507B2 (en) * | 2018-09-27 | 2021-11-30 | Apple Inc. | Trusted device establishment |
CN111107114B (zh) * | 2018-10-25 | 2022-11-04 | 博泰车联网科技(上海)股份有限公司 | 一种信息同步的方法、终端及计算机可读存储介质 |
CN110428524B (zh) * | 2019-07-30 | 2024-03-05 | 苏州星航综测科技有限公司 | 无电源无线充电供能式终端及其手持机远程加密管理*** |
WO2021040205A1 (ko) * | 2019-08-23 | 2021-03-04 | 삼성전자 주식회사 | 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법 |
CN112448816B (zh) * | 2019-08-31 | 2021-10-19 | 华为技术有限公司 | 一种身份验证方法及装置 |
CN115580844A (zh) * | 2020-01-21 | 2023-01-06 | 华为技术有限公司 | 蓝牙连接方法、***和电子设备 |
CN111325213B (zh) * | 2020-02-20 | 2022-03-15 | 电子科技大学 | 一种移动靶标的数字字符检测方法 |
CN112309154A (zh) * | 2020-09-28 | 2021-02-02 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种Ble快速启动自动泊车出库方法,设备及汽车 |
CN113177198A (zh) * | 2021-05-18 | 2021-07-27 | 上海云扩信息科技有限公司 | 一种通过软件自动解锁Windows方法 |
CN115376323A (zh) * | 2022-09-07 | 2022-11-22 | 长城汽车股份有限公司 | 一种车辆部件的标识信息录入方法、装置和终端设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917337A (zh) * | 2011-08-03 | 2013-02-06 | 通用汽车有限责任公司 | 用于控制移动通信的方法 |
CN103716160A (zh) * | 2012-09-28 | 2014-04-09 | 哈曼贝克自动***股份有限公司 | 用于个性化访问汽车远程信息处理服务的方法和设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
FR2774833B1 (fr) * | 1998-02-09 | 2003-02-21 | France Telecom | Protocole de controle d'acces entre une cle et une serrure electroniques |
EP1232404B1 (en) * | 1999-11-15 | 2015-07-08 | BLUELON ApS | An object detection system |
US7366677B1 (en) * | 2000-08-31 | 2008-04-29 | International Business Machines Corporation | Access control for rental cars |
EP1910134B1 (de) * | 2005-07-19 | 2013-05-15 | baimos technologies GmbH | Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb |
US7934095B2 (en) * | 2006-11-10 | 2011-04-26 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network |
US9218700B2 (en) * | 2012-12-14 | 2015-12-22 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
US9008917B2 (en) * | 2012-12-27 | 2015-04-14 | GM Global Technology Operations LLC | Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel |
EP2973285A4 (en) * | 2013-03-12 | 2016-03-30 | Intertrust Tech Corp | SECURE TRANSACTION SYSTEMS AND METHODS |
-
2014
- 2014-12-23 FR FR1403002A patent/FR3030987B1/fr active Active
-
2015
- 2015-12-22 CN CN201580069345.5A patent/CN107454999B/zh active Active
- 2015-12-22 US US15/532,384 patent/US10548014B2/en active Active
- 2015-12-22 WO PCT/FR2015/053717 patent/WO2016102887A1/fr active Application Filing
- 2015-12-22 JP JP2017533861A patent/JP2018506208A/ja active Pending
- 2015-12-22 EP EP15823701.6A patent/EP3262860B1/fr active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917337A (zh) * | 2011-08-03 | 2013-02-06 | 通用汽车有限责任公司 | 用于控制移动通信的方法 |
CN103716160A (zh) * | 2012-09-28 | 2014-04-09 | 哈曼贝克自动***股份有限公司 | 用于个性化访问汽车远程信息处理服务的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US10548014B2 (en) | 2020-01-28 |
JP2018506208A (ja) | 2018-03-01 |
EP3262860A1 (fr) | 2018-01-03 |
WO2016102887A1 (fr) | 2016-06-30 |
FR3030987A1 (fr) | 2016-06-24 |
FR3030987B1 (fr) | 2018-03-23 |
US20170347266A1 (en) | 2017-11-30 |
CN107454999A (zh) | 2017-12-08 |
EP3262860B1 (fr) | 2021-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107454999B (zh) | 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法 | |
CN108055235B (zh) | 一种智能锁的控制方法、相关设备及*** | |
US20240244428A1 (en) | Vehicle digital key sharing service method and system | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN110334498B (zh) | 利用一个设备解锁另一个设备的方法 | |
KR101480880B1 (ko) | 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법 | |
CN109088849B (zh) | 用于在车辆上对用户进行认证的方法和装置 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN105516103B (zh) | 绑定智能家电设备的方法、装置和*** | |
CN103201998B (zh) | 用于保护移动装置中的本地资源的数据处理 | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和***及车锁 | |
CN104952128A (zh) | 一种基于智能手持终端的电子解锁***及其解锁方法 | |
EP3376421A1 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
CN101990201B (zh) | 生成gba密钥的方法及其***和设备 | |
EP3095266B1 (en) | Access control for a wireless network | |
KR101558557B1 (ko) | 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템 | |
KR20210006329A (ko) | 원격 생체 식별 | |
KR101617707B1 (ko) | 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템 | |
JP2021050556A (ja) | 認証システム | |
KR101958189B1 (ko) | 스마트 잠금 장치 및 이를 이용한 잠금 서비스 방법 | |
JP6451947B2 (ja) | リモート認証システム | |
US11234125B2 (en) | Two-factor authentication for wireless field devices | |
KR102145529B1 (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 | |
JP2020046808A (ja) | 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |