CN109067548B - 虚拟钥匙分享***及方法 - Google Patents

虚拟钥匙分享***及方法 Download PDF

Info

Publication number
CN109067548B
CN109067548B CN201811105961.3A CN201811105961A CN109067548B CN 109067548 B CN109067548 B CN 109067548B CN 201811105961 A CN201811105961 A CN 201811105961A CN 109067548 B CN109067548 B CN 109067548B
Authority
CN
China
Prior art keywords
target terminal
terminal
locked
key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811105961.3A
Other languages
English (en)
Other versions
CN109067548A (zh
Inventor
罗燕京
刘鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xinchangcheng Technology Development Co ltd
Xinchangcheng (Shanghai) Technology Co.,Ltd.
Original Assignee
Beijing Renxinzheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Renxinzheng Technology Co ltd filed Critical Beijing Renxinzheng Technology Co ltd
Priority to CN201811105961.3A priority Critical patent/CN109067548B/zh
Publication of CN109067548A publication Critical patent/CN109067548A/zh
Application granted granted Critical
Publication of CN109067548B publication Critical patent/CN109067548B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及通信技术领域,尤其涉及一种虚拟钥匙分享***及方法。该***包括:用户终端,用于与目标终端交互公钥,并生成目标终端身份验证信息和用户终端身份验证信息;目标终端,用于验证接收的用户终端身份验证信息、生成目标终端会话密钥,以及利用该会话密钥编辑解锁指令发送至被锁端;被锁端,用于验证接收的带有用户终端私钥的目标终端身份验证信息,生成被锁端会话密钥,以及根据目标终端发送的解锁指令解锁;离线通信模块,用于终端和被锁端之间信息的传输。本发明的用户终端和目标终端通过交互公钥进行身份信息的验证,只有验证成功,目标终端才能利用用户终端的身份信息进行解锁被锁端,具有结构和方法简单、使用安全方便的优点。

Description

虚拟钥匙分享***及方法
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟钥匙分享***及方法。
背景技术
物联网被人们视为继计算机、互联网之后信息技术产业发展的第三次革命,其泛在化的网络特性使得万物互联正在成为可能。智能家居、车联网、人工智能这一切的背后正是物联网在加速落地、快速成熟,物联网时代的到来已经毋庸置疑。物联网的基础与核心仍然是互联网,其是在互联网基础上的延伸与拓展,而云计算、移动互联网、智能终端等则在帮助物联网的体系架构变得愈发丰富饱满。物联网已成为当前世界新一轮经济和科技发展的战略制高点之一,发展物联网对于促进经济发展和社会进步具有重要的现实意义。然而,正是由于物联网络对于互联网的天然继承性,使得针对互联网所发起的各类恶意攻击开始蔓延到了物联网领域。
以车联网为例,车联网是物联网在智能交通领域的核心应用,车联网项目是智能交通***的重要组成部分。车联网是借助安装在车辆上的传感设备、车载设备和通信模块,利用移动通讯技术、汽车导航***、智能终端设备与信息网络平台等,实现车与路、车与车、车与人、以及车与应用平台的全面网络连接,并且通过业务平台对信息进行分析、处理和挖掘,实现更加丰富、舒适、安全、高效的车辆运行和综合信息服务。
随着移动互联网和车联网技术的加速普及,蓝牙作为一种短距离、低功耗离线通信技术,具有成本低,实现容易,便于推广的特点,蓝牙技术与汽车技术的结合给汽车的生产、使用、服务带来更大的方便,蓝牙技术在通信的效率以及低功耗、安全领域都有了很大的进步。
蓝牙钥匙作为虚拟钥匙的一种,将成为下一代汽车的标准配置。虚拟钥匙也可以叫做数字钥匙,主要是利用近场通信技术,使得用户可以通过智能手机或可穿戴智能设备来进行车门、房门等的开锁、闭锁等操作。数字钥匙除了能给用户带来更大的便利性,其本身数字化的本质也使得数字钥匙成为很多新的车联网应用和服务的基础设施,例如汽车共享,分时租赁,租车业务,快递到后备箱等。当前很多汽车制造商在构建数字钥匙解决方案的时候并没有充分的考虑到,蓝牙钥匙其实是一项非常重要的服务。而如何保障这项服务的安全性,则需要汽车制造商在最初的设计阶段就通过结构业务场景下的不同用例,分析具体的安全需求,从而选用合适的技术和标准来构建安全的数字钥匙***。还有很重要的一点是,蓝牙钥匙服务的生命周期较长(5~10年),是否具备完整的更新能力也将决定蓝牙钥匙服务在整个生命周期内的安全性。
当前研究虚拟钥匙的技术方案主要基于PKI(Public Key Infrastructure,公钥基础设施)技术体系的设计,这种设计需要通过在线条件下,移动端获取被锁端如汽车的数字证书,汽车获取移动端的数字证书,实现移动端与车辆的双向认证,然后进行会话密钥协商、业务***的交互。现有技术中的虚拟钥匙存在以下缺点:需要在线进行证书的交换,对网络的敏感性较高;对CA***(证书中心)服务器要求较高;会出现中间人攻击,对证书进行劫持;随着用户数量的增加,建设和运行成本高,***复杂。另外,基于这种虚拟钥匙的分享***也不安全。
因此,急需一种安全性高的虚拟钥匙分享***及方法。
发明内容
本发明提供了一种虚拟钥匙分享***及方法,以解决现有技术中虚拟钥匙在分享时安全性低的问题。
本发明的一个方面,提供了一种虚拟钥匙分享***,包括:
用户终端,用于与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
目标终端,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证信息,并发送至目标终端进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若验证通过,则根据目标终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
进一步地,还包括密钥管理装置,用于根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;还用于根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
用户终端,还用于将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
目标终端,还用于将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
进一步地,密钥管理装置将ID代入预设矩阵,利用CPK加密算法生成密钥对。
进一步地,离线通信模块为蓝牙模块。
进一步地,用户终端包括用户终端公钥交互单元、身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
用户终端公钥交互单元,用于与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;
目标终端公钥交互单元,用于与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
身份验证信息生成单元,用于利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
目标终端验证单元,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;还用于验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
被锁端验证单元,用于验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端ID以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
目标终端会话密钥生成单元,用于生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
指令编辑单元,用于根据目标终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
本发明的第二个方面,提供了一种基于上述中所述的虚拟钥匙分享***实现的虚拟钥匙分享方法,包括以下步骤:
利用用户终端与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
利用目标终端于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
利用被锁端对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证信息,并发送至目标终端进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若验证通过,则根据目标终端发送的解锁指令解锁;
利用离线通信模块进行终端和被锁端之间信息的传输。
进一步地,还包括以下步骤:
利用密钥管理装置根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
利用用户终端将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
利用被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
利用目标终端将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
进一步地,密钥管理装置将ID代入预设矩阵,利用CPK加密算法生成密钥对。
进一步地,离线通信模块为蓝牙模块。
进一步地,用户终端包括用户终端公钥交互单元、身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
利用用户终端公钥交互单元与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;
利用目标终端公钥交互单元与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
利用身份验证信息生成单元利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
利用目标终端验证单元对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
利用被锁端验证单元验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端ID以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
利用被锁端身份验证请求信息编辑单元根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
利用目标终端会话密钥生成单元生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;
利用被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
利用指令编辑单元根据目标终端会话密钥编辑解锁指令发送至解锁单元;
利用解锁单元根据接收的解锁指令解锁。
本发明提供的虚拟钥匙分享***及方法,与现有技术相比具有以下进步:
(1)用户终端和目标终端通过交互公钥进行身份信息的验证,只有验证成功,目标终端才能利用用户终端的身份信息进行解锁被锁端,具有结构和方法简单、使用安全方便的优点。
(2)目标终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是目标终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过两重验证,确保解锁的安全性;同时使用离线通信模块进行目标终端和被锁端之间信息的传输,降低了整个***和方法对网络的敏感性,提高了使用过程中的安全性和可靠性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例中虚拟钥匙分享***的器件连接框图;
图2为本发明实施例中虚拟钥匙分享方法的步骤图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
本实施例提供了一种虚拟钥匙分享***及方法。
如图1,本实施例的虚拟钥匙分享***,包括:
用户终端,用于与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
目标终端,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证信息,并发送至目标终端进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若验证通过,则根据目标终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
本实施例的虚拟钥匙分享***,用户终端和目标终端通过交互公钥进行身份信息的验证,只有验证成功,目标终端才能利用用户终端的身份信息进行解锁被锁端,具有结构和方法简单、使用安全方便的优点。
如图1,具体实施时,本实施例的虚拟钥匙分享***还包括密钥管理装置,用于根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;还用于根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
用户终端,还用于将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
目标终端,还用于将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
密钥对进行复合的方式为对密钥对中的公钥点加,私钥模加。
本实施例的虚拟钥匙分享***中,目标终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是目标终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过身份、会话密钥的两重验证,确保解锁的安全性;同时使用离线通信模块进行目标终端和被锁端之间信息的传输,降低了整个***对网络的敏感性,提高了使用过程中的安全性和可靠性。
具体实施时,密钥管理装置将用户终端ID或者目标终端ID或者被锁端ID中的任一代入预设矩阵,该预设矩阵包括矩阵公钥和矩阵私钥,分别用于产生公钥和私钥,组成密钥对;利用CPK(Combined Public Key,组合公钥)加密算法生成用户终端密钥对、目标终端标识密钥对或者被锁端标识密钥对中的任一。CPK加密算法具体可以是国密SM2/SM3/SM4以及AES/DES/ECC/SHA1/SHA256中的任一或多个,根据需要进行选择。利用这些算法可以实现超大规模标识密钥的生产和分发,用很小的资源,能够满足更多用户的需要;还具有存储空间需要的少、运行效率高、处理能量大等优点。
具体实施时,离线通信模块为蓝牙模块。蓝牙模块能够实现短距离、低功耗的离线通信,具有成本低、实现容易、便于推广的优点。
如图1,本实施例的虚拟钥匙分享***,具体实施时,用户终端包括用户终端公钥交互单元、身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
用户终端公钥交互单元,用于与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;
目标终端公钥交互单元,用于与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
身份验证信息生成单元,用于利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
目标终端验证单元,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;还用于验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
被锁端验证单元,用于验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端ID以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
目标终端会话密钥生成单元,用于生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
指令编辑单元,用于根据目标终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
其中,目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元、被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元均与离线通信模块电连接,密钥管理装置分别与用户终端公钥交互单元、目标终端公钥交互单元、被锁端身份验证请求信息编辑单元电连接,身份验证信息生成单元分别与用户终端公钥交互单元、目标终端验证单元电连接。目标终端与用户终端可以使用线缆连接,也可以采用无线电连接,无线电连接的方式可以是蓝牙、wifi、nfc、3G、4G等方式。具体连接方式可以根据需求进行选择。
如图2,本实施例还提供了一种基于上述实施例所述的虚拟钥匙分享***实现的虚拟钥匙分享方法,包括以下步骤:
利用用户终端与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
利用目标终端于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
利用被锁端对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证信息,并发送至目标终端进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若验证通过,则根据目标终端发送的解锁指令解锁;
利用离线通信模块进行终端和被锁端之间信息的传输。
本实施例的虚拟钥匙分享方法,用户终端和目标终端通过交互公钥进行身份信息的验证,只有验证成功,目标终端才能利用用户终端的身份信息进行解锁被锁端,具有结构和方法简单、使用安全方便的优点。
本实施例的虚拟钥匙分享方法,还包括以下步骤:
利用密钥管理装置根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
利用用户终端将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
利用被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
利用目标终端将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
密钥对进行复合的方式为对密钥对中的公钥点加,私钥模加。
本实施例的虚拟钥匙分享方法中,目标终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是目标终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过身份、会话密钥的两重验证,确保解锁的安全性;同时使用离线通信模块进行目标终端和被锁端之间信息的传输,降低了整个方法对网络的敏感性,提高了使用过程中的安全性和可靠性。
具体实施时,密钥管理装置将用户终端ID或者目标终端ID或者被锁端ID中的任一代入预设矩阵,该预设矩阵包括矩阵公钥和矩阵私钥,分别用于产生公钥和私钥,组成密钥对;利用CPK(Combined Public Key,组合公钥)加密算法生成用户终端密钥对、目标终端标识密钥对或者被锁端标识密钥对中的任一。CPK加密算法具体可以是国密SM2/SM3/SM4以及AES/DES/ECC/SHA1/SHA256中的任一或多个,根据需要进行选择。利用这些算法可以实现超大规模标识密钥的生产和分发,用很小的资源,能够满足更多用户的需要;还具有存储空间需要的少、运行效率高、处理能量大等优点。
具体实施时,离线通信模块为蓝牙模块。蓝牙模块能够实现短距离、低功耗的离线通信,具有成本低、实现容易、便于推广的优点。
本实施例的虚拟钥匙分享***,具体实施时,用户终端包括用户终端公钥交互单元、身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
步骤100、利用用户终端公钥交互单元与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;利用目标终端公钥交互单元与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
步骤200、利用身份验证信息生成单元利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
步骤300、利用目标终端验证单元对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
步骤400、利用被锁端验证单元验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端ID以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
步骤500、利用被锁端身份验证请求信息编辑单元根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
步骤600、利用目标终端会话密钥生成单元生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;利用被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
步骤700、利用指令编辑单元根据目标终端会话密钥编辑解锁指令发送至解锁单元;利用解锁单元根据接收的解锁指令解锁。
本实施例的虚拟钥匙分享***及方法在使用前,先将用户终端和被锁端进行绑定,用户终端和目标终端先进行公钥交互,使用户终端获得被锁端、目标终端的公钥,被锁端获得终端的公钥,目标终端获得用户终端的公钥,以便于后续使用密钥进行加密、验证。在具体使用时,用户终端和目标终端均可以是用户手持的移动终端,被锁端具体可以是汽车,用户终端首先将自己的身份验证信息利用目标终端公钥加密,自身私钥签名的方式发送给目标终端,目标终端利用用户终端的公钥进行验证,验证成功后再将自身身份信息、用户终端身份发送至被锁端进行验证,只有被锁端验证用户终端身份与预设的用户终端ID相同时,才会与目标终端进行身份信息的验证。移动终端与汽车之间通过蓝牙进行离线的信息传输,如身份验证信息、利用会话密钥进行加密后的解锁指令的传输等。终端可以是电脑、手机等,被锁端也可以是能够利用蓝牙进行离线信息传输的房门锁等。终端ID可以是手机号或者手机出厂码中的任一,被锁端ID可以是汽车的VIN码(Vehicle IdentificationNumber,车辆识别码)。ID也可以是其他可以用来识别终端和被锁端的其他号码。蓝牙模块中可以设置有计数器,用于目标终端和被锁端进行离线的数据传输时进行计数,达到一定次数如65535时,重新开始验证和协商会话密钥,提高***和方法的安全性和可靠性。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种虚拟钥匙分享***,其特征在于,包括:
用户终端,用于与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
目标终端,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若被锁端对带有用户终端私钥的目标终端身份验证信息的验证通过,则接收到被锁端利用目标终端公钥和被锁端私钥生成的被锁端身份验证请求信息;对被锁端身份验证请求信息进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若被锁端对目标终端会话密钥的验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端进行验证,若目标终端对被锁端身份验证请求信息的验证通过,则接收到目标终端生成的目标终端会话密钥;对目标终端会话密钥进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若目标终端对被锁端会话密钥的验证通过,则根据目标终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
2.根据权利要求1所述的虚拟钥匙分享***,其特征在于,还包括密钥管理装置,用于根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;还用于根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
用户终端,还用于将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
目标终端,还用于将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
3.根据权利要求2所述的虚拟钥匙分享***,其特征在于,密钥管理装置将ID代入预设矩阵,利用CPK加密算法生成标识密钥对。
4.根据权利要求3所述的虚拟钥匙分享***,其特征在于,离线通信模块为蓝牙模块。
5.根据权利要求4所述的虚拟钥匙分享***,其特征在于,用户终端包括用户终端公钥交互单元和身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元和目标终端身份验证请求信息编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
用户终端公钥交互单元,用于与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;
目标终端公钥交互单元,用于与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
身份验证信息生成单元,用于利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
目标终端验证单元,用于对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;还用于验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
被锁端验证单元,用于验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的用户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端I D以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
目标终端会话密钥生成单元,用于生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
指令编辑单元,用于根据目标终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
6.一种虚拟钥匙分享方法,其特征在于,包括以下步骤:
利用用户终端与目标终端交互公钥,并利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端;
利用目标终端于对接收的用户终端身份验证信息进行验证,若验证通过,则将带有用户终端私钥的目标终端身份验证信息发送至被锁端进行验证,若被锁端对带有用户终端私钥的目标终端身份验证信息的验证通过,则被锁端利用目标终端公钥和被锁端私钥生成被锁端身份验证请求信息;目标终端对被锁端身份验证请求信息进行验证,若验证通过,则生成目标终端会话密钥发送至被锁端进行验证,若被锁端对目标终端会话密钥的验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
利用被锁端对接收的带有用户终端私钥的目标终端身份验证信息进行验证,若验证通过,则利用目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端进行验证,若目标终端对被锁端身份验证请求信息的验证通过,则被锁端接收到目标终端生成的目标终端会话密钥;被锁端对目标终端会话密钥进行验证,若验证通过,则生成被锁端会话密钥发送至目标终端进行验证,若目标终端对被锁端会话密钥的验证通过,则根据目标终端发送的解锁指令解锁;
利用离线通信模块进行终端和被锁端之间信息的传输。
7.根据权利要求6所述的虚拟钥匙分享方法,其特征在于,还包括以下步骤:
利用密钥管理装置根据用户终端ID生成用户终端标识密钥对,并发送至用户终端;根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;根据目标终端ID生成目标终端标识密钥对,并发送至目标终端;
利用用户终端将接收的用户终端标识密钥对与自身产生的密钥对进行复合,得到用户终端密钥对;
利用被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对;
利用目标终端将接收的目标终端标识密钥对与自身产生的密钥对进行复合,得到目标终端密钥对。
8.根据权利要求7所述的虚拟钥匙分享方法,其特征在于,密钥管理装置将ID代入预设矩阵,利用CPK加密算法生成标识密钥对。
9.根据权利要求8所述的虚拟钥匙分享方法,其特征在于,离线通信模块为蓝牙模块。
10.根据权利要求9所述的虚拟钥匙分享方法,其特征在于,用户终端包括用户终端公钥交互单元和身份验证信息生成单元,目标终端包括目标终端公钥交互单元、目标终端验证单元、目标终端会话密钥生成单元、指令编辑单元和目标终端身份验证请求信息编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
利用用户终端公钥交互单元与目标终端公钥交互单元交互公钥,并将得到的目标终端公钥发送至身份验证信息生成单元;
利用目标终端公钥交互单元与用户终端公钥交互单元交互公钥,并将得到的用户终端公钥发送至目标终端身份验证请求信息编辑单元;
利用身份验证信息生成单元利用目标终端公钥和用户终端私钥生成目标终端身份验证信息和用户终端身份验证信息,发送至目标终端验证单元;
利用目标终端验证单元对接收的用户终端身份验证信息进行验证,若验证通过,则将接收的目标终端身份验证信息发送至被锁端验证单元;验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至目标终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
利用被锁端验证单元验证接收的目标终端身份验证信息中的用户终端私钥是否与预设的用户终端私钥相同,若相同,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的目标终端会话密钥中是否含有预设的目标终端ID,以及目标终端签名是否正确,若含有预设的目标终端ID以及目标终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
利用被锁端身份验证请求信息编辑单元根据目标终端公钥和被锁端私钥生成被锁端身份验证请求信息,并发送至目标终端验证单元;
利用目标终端会话密钥生成单元生成随机数,并根据随机数生成目标终端会话密钥发送至被锁端验证单元;
利用被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被目标终端验证单元;
利用指令编辑单元根据目标终端会话密钥编辑解锁指令发送至解锁单元;
利用解锁单元根据接收的解锁指令解锁。
CN201811105961.3A 2018-09-21 2018-09-21 虚拟钥匙分享***及方法 Active CN109067548B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811105961.3A CN109067548B (zh) 2018-09-21 2018-09-21 虚拟钥匙分享***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811105961.3A CN109067548B (zh) 2018-09-21 2018-09-21 虚拟钥匙分享***及方法

Publications (2)

Publication Number Publication Date
CN109067548A CN109067548A (zh) 2018-12-21
CN109067548B true CN109067548B (zh) 2021-10-22

Family

ID=64763350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811105961.3A Active CN109067548B (zh) 2018-09-21 2018-09-21 虚拟钥匙分享***及方法

Country Status (1)

Country Link
CN (1) CN109067548B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109895734B (zh) * 2019-01-29 2021-11-02 上海博泰悦臻网络技术服务有限公司 被授权的蓝牙钥匙激活方法及***、存储介质及t-box
CN110167021B (zh) * 2019-04-29 2023-03-21 江苏大学 一种车载虚拟钥匙实现及通信方法
CN110766834B (zh) * 2019-10-31 2023-09-26 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN118200885A (zh) * 2019-12-30 2024-06-14 上海博泰悦臻网络技术服务有限公司 一种基于蓝牙的信息交互方法及其装置
CN111065081A (zh) * 2019-12-30 2020-04-24 上海博泰悦臻网络技术服务有限公司 一种基于蓝牙的信息交互方法及其装置
CN114120498B (zh) * 2022-01-27 2022-05-10 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备
CN114401515B (zh) * 2022-03-25 2022-08-12 斯润天朗(北京)科技有限公司 基于数字钥匙控制车辆的方法
CN115675361A (zh) * 2022-11-30 2023-02-03 成都赛力斯科技有限公司 一种座舱状态调整方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105788037A (zh) * 2014-12-26 2016-07-20 比亚迪股份有限公司 车辆智能钥匙的授权***和方法
CN108248548A (zh) * 2018-01-08 2018-07-06 东南(福建)汽车工业有限公司 一种远程分享汽车钥匙的方法以及装置
CN108573550A (zh) * 2017-03-09 2018-09-25 丰田自动车株式会社 加锁和解锁***以及钥匙单元

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105788037A (zh) * 2014-12-26 2016-07-20 比亚迪股份有限公司 车辆智能钥匙的授权***和方法
CN108573550A (zh) * 2017-03-09 2018-09-25 丰田自动车株式会社 加锁和解锁***以及钥匙单元
CN108248548A (zh) * 2018-01-08 2018-07-06 东南(福建)汽车工业有限公司 一种远程分享汽车钥匙的方法以及装置

Also Published As

Publication number Publication date
CN109067548A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN109067549B (zh) 虚拟钥匙双向认证***及方法
CN109067548B (zh) 虚拟钥匙分享***及方法
CN110177354B (zh) 一种车辆的无线控制方法及***
CN110290525A (zh) 一种车辆数字钥匙的分享方法及***、移动终端
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
CN105991643B (zh) 进行安全蓝牙通信的方法和设备
CN102546155B (zh) 立即响应式安全密钥生成方法和***
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
EP3926500A1 (en) Device upgrade method and related device
CN109617675B (zh) 一种充放电设施与用户端间的双方标识认证方法及***
JP2012530311A5 (zh)
CN104158819A (zh) 车载信息娱乐终端的安全认证方法
CN103688563A (zh) 执行组认证和密钥协商过程
CN104145465A (zh) 机器类型通信中基于群组的自举
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN105450623B (zh) 一种电动汽车的接入认证方法
CN111783068A (zh) 设备认证方法、***、电子设备及存储介质
CN113965328B (zh) 可信执行环境的数字钥匙离线情况的权限转移方法及***
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN107612949B (zh) 一种基于射频指纹的无线智能终端接入认证方法及***
CN101964805B (zh) 一种数据安全发送与接收的方法、设备及***
CN111554008A (zh) 数字钥匙绑定方法、数字钥匙验证方法、移动电子设备及近场通讯装置
CN111541716A (zh) 一种数据传输的方法和相关装置
CN115801287A (zh) 签名认证方法和装置
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Luo Yanjing

Inventor after: Liu Peng

Inventor before: Luo Yanjing

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: A1501, 15 / F, No. 22, Zhongguancun Street, Haidian District, Beijing 100089

Patentee after: Beijing xinchangcheng Technology Development Co.,Ltd.

Address before: 100080 room 1505, 15 / F, block B, 3 Haidian Street, Haidian District, Beijing

Patentee before: BEIJING RENXINZHENG TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231101

Address after: A1501, 15 / F, No. 22, Zhongguancun Street, Haidian District, Beijing 100089

Patentee after: Beijing xinchangcheng Technology Development Co.,Ltd.

Patentee after: Xinchangcheng (Shanghai) Technology Co.,Ltd.

Address before: A1501, 15 / F, No. 22, Zhongguancun Street, Haidian District, Beijing 100089

Patentee before: Beijing xinchangcheng Technology Development Co.,Ltd.