CN110808832A - 数字钥匙密码分享方法及装置 - Google Patents

数字钥匙密码分享方法及装置 Download PDF

Info

Publication number
CN110808832A
CN110808832A CN201911073919.2A CN201911073919A CN110808832A CN 110808832 A CN110808832 A CN 110808832A CN 201911073919 A CN201911073919 A CN 201911073919A CN 110808832 A CN110808832 A CN 110808832A
Authority
CN
China
Prior art keywords
information
authorization
acquiring
terminal
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911073919.2A
Other languages
English (en)
Inventor
吴尧尧
宋艳红
刘乾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Kuwozhixing Technology Co Ltd
Original Assignee
Nanjing Kuwozhixing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Kuwozhixing Technology Co Ltd filed Critical Nanjing Kuwozhixing Technology Co Ltd
Priority to CN201911073919.2A priority Critical patent/CN110808832A/zh
Publication of CN110808832A publication Critical patent/CN110808832A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种数字钥匙密码分享方法及装置,通过获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端;获取所述被授权端的校验信息,根据所述校验信息获取待确认信息,并将所述待确认信息发送给所述授权端;获取所述授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端。提高了钥匙分享的便捷性。

Description

数字钥匙密码分享方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种数字钥匙密码分享方法及装置。
背景技术
随着时代的发展,汽车越来越多,而启动汽车的必备条件是需要汽车钥匙。且在市场的推动下,汽车租赁市场逐渐扩大。
现有技术中,汽车钥匙大多都是物理钥匙,而在车主将自己车辆租出去时,需要当面将物理钥匙送达到租车方,租车方拿到物理钥匙后方能启动汽车。
然而,现有技术中钥匙分享麻烦,且物理钥匙虽然尺寸小,但是容易遗忘、丢失。
发明内容
本发明实施例提供一种数字钥匙密码分享方法及装置,提高了钥匙分享的方便性。
第一方面,本发明提供一种数字钥匙密码分享方法,应用于服务器端,包括:
获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端;
获取所述被授权端的校验信息,根据所述校验信息获取待确认信息,并将所述待确认信息发送给所述授权端;
获取所述授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端。
可选地,在第一方面的一种可能实现方式中,所述数字钥匙密码信息包括RSA公钥信息和RSA私钥信息;
相应的,所述根据所述确认成功信息获取数字钥匙密码,并将所述数字钥匙密码发送给所述被授权端和车载端,包括:
根据所述确认成功信息获取所述RSA公钥信息和RSA私钥信息;
将所述RSA公钥信息发送给所述被授权端,并将所述RSA私钥信息发送给所述车载端。
可选地,在第一方面的一种可能实现方式中,在所述获取授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端之后,还包括:
获取所述授权端的取消授权信息,并根据所述取消授权信息将所述被授权端的所述RSA私钥信息处理为无效状态。
可选地,在第一方面的一种可能实现方式中,在所述获取授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端之后,还包括:
获取授权成功信息,并将所述授权成功信息发送给所述授权端。
可选地,在第一方面的一种可能实现方式中,所述授权信息包括二维码信息;
相应的,所述获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端,包括:
获取所述授权端的所述授权请求,根据所述授权请求获取所述二维码信息,并将所述二维码信息发送给所述授权端。
可选地,在第一方面的一种可能实现方式中,在所述获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端之前,还包括:
获取所述授权端的登陆请求,并确定所述登陆请求合格。
可选地,在第一方面的一种可能实现方式中,所述登陆请求携带有所述RSA公钥信息;
相应的,所述获取所述授权端的登陆请求,并确定所述登陆请求合格,包括:
获取所述授权端的RSA公钥信息,并校验所述RSA公钥信息正确以确定所述登陆请求合格。
第二方面,本发明提供一种数字钥匙密码分享方法,应用于授权端,包括:
向所述服务器端发送授权请求,并获取所述服务器端的授权信息;
获取所述服务器端的待确认信息,根据所述待确认信息获取确认成功信息,并将所述确认成功信息发送给所述服务器端。
第三方面,本发明提供一种数字钥匙密码分享装置,应用于服务器端,包括:
授权模块,用于获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端;
确认模块,用于获取所述被授权端的校验信息,根据所述校验信息获取待确认信息,并将所述待确认信息发送给所述授权端;
密码模块,用于获取所述授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端。
第四方面,本发明提供一种设备,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行上述的数字钥匙密码分享的方法。
本发明提供的一种数字钥匙密码分享方法及装置,通过获取授权端的授权请求,根据授权请求获取授权信息,并将授权信息发送给授权端,可以理解,当授权人向被授权人分享密码时,会先向服务器发送授权请求,来获取一个供被授权人验证的信息,然后被授权人验证此信息,发送一个校验信息给服务器,服务器获取待确认信息,确认无误后将待确认信息发送给授权端,授权人接收到授权信息后,点击确认授权将确认成功信息发送给服务器,服务器根据确认成功信息获取数字钥匙密码信息,并将数字钥匙密码信息发送给被授权端和车载端,授权端即可启动车载端,钥匙分享的过程中,无需物理钥匙出现,只需要将自身的验证信息发送给被授权端即可,快速方便,且相对于物理钥匙来讲,不容易遗忘、丢失。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本发明提供的一种数字钥匙密码分享方法的流程示意图;
图2为本发明提供的又一种数字钥匙密码分享方法的流程示意图;
图3是本发明提供的一种数字钥匙密码分享装置的结构框图;
图4是本发明实施例提供的一种设备的硬件结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的应用场景可以是互联网汽车领域,也可以是智能门锁以及其他IoT智能开关以及锁设备,在本发明中仅以互联网汽车领域进行展开说明,但并不限制此领域。
以互联网汽车为例,随着时代的发展,汽车越来越多,而启动汽车的必备条件是需要汽车钥匙。且在市场的推动下,汽车租赁市场逐渐扩大。现有技术中,汽车钥匙大多都是物理钥匙,而在车主将自己车辆租出去时,需要当面将物理钥匙送达到租车方,租车方拿到物理钥匙后方能启动汽车。然而,现有技术中钥匙分享麻烦,且物理钥匙虽然尺寸小,但是容易遗忘、丢失。
为了解决现有技术的如上技术问题,本发明提供一种数字钥匙密码分享方法,实现了钥匙的分享,提高了钥匙分享的方便性。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图1为本发明提供的一种数字钥匙密码分享方法流程示意图,图1所示方法的执行主体可以是软件和/或硬件装置。图1所示方法包括步骤S101至步骤S106,具体如下:
S101,授权端向服务器端发送授权请求。
具体地,以互联网汽车为例,授权端可以是车主持有的终端,例如手机,iPad等电子设备。服务器端可以是云平台,例如可以是TSP平台。在一些实施例中,授权端可以采用安全的SSL连接与TSP云平台进行连接,以完成对两者之间的加密,防止信息被盗取,其中,SSL连接协议用以保障在Internet上数据传输安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听,为数据通讯提供安全支持,SSL主要提供的服务1)认证用户服务器,确保数据发送到正确的服务器;2)加密数据,防止数据传输途中被窃取使用;3)维护数据完整性,验证数据在传输过程中是否丢失。
其中,授权请求可以是在有人用车时,车主向服务器端发出的请求,例如可以是请求发送授权信息,以供被授权端进行验证。
在一些实施例中,授权端发出授权请求之前,可以先进行登陆,以完成与服务器之间的连接,具体可以先发送登陆请求给服务器端,服务器端获取到授权端的登陆请求后进行验证,并确定登陆请求合格后进行后续的步骤。在另一些实施中,如果验证不成功,那么就无法完成授权端和服务器端之间的连接。
S102,获取授权端的授权请求,根据授权请求获取授权信息,并将授权信息发送给授权端。
具体地,服务器获取到授权请求后,根据对应的授权请求发出授权信息,然后将授权信息发送给授权端。其中端授权信息可以包括二维码信息,也可以是其他任一种可以完成验证身份的信息。
S103,获取服务器端的授权信息。
具体地,授权端获取到授权信息,等待被授权端的验证。在一些实施例中,被授权人可以拿着被授权端来当面扫描授权信息,例如扫描二维码。在另一些实施例中,服务器端也可以将授权信息发送给被授权端,例如将二维码信息通过聊天软件发送给被授权人,被授权人接收到授权信息后,实现对授权信息的验证。
S104,获取被授权端的校验信息,根据校验信息获取待确认信息,并将待确认信息发送给授权端。
具体地,在被授权端完成对授权信息的验证后,会发送校验信息到服务器端,服务器端对校验信息进行验证,如果通过验证,则向授权端发送待确认信息,供车主进行最终的确认。
在一些实施例中,待确认信息可以包含被授权端的身份信息,例如在授权端显示被授权端的使用者姓名、性别等信息;在另一些实施例中,也可以包括授权时间等信息,例如,被授权时间为5个小时;还可以包括费用等信息,例如可以是,授权后可获取的费用为100元。对待确认信息,本发明实施例不做限制。
S105,授权端获取服务器端的待确认信息,根据待确认信息获取确认成功信息,并将确认成功信息发送给服务器端。
具体地,授权端在核验待确认信息正确无误后,可以发出去确认成功信息,例如,授权端上可以显示是否进行授权,并显示“是”和“否”两个按键,车主可以根据实际情况进行选择,如果点击是,那么就可以向服务器端发送确认成功信息,以告知服务器端确认授权。
S106,获取授权端的确认成功信息,根据确认成功信息获取数字钥匙密码信息,并将数字钥匙密码信息发送给被授权端和车载端。
具体地,在服务器端获取到确认成功信息后,获取到数字钥匙密码信息,发送给被授权端和车载端,之后被授权端就可以启动车载端,而无需物理钥匙。可以理解,车载端可以是控制车辆启动的终端,例如可以是TBox设备。
其中,数字钥匙密码信息可以是采用非对称(密钥)加密,例如可以包括RSA公钥信息和RSA私钥信息,非对称(密钥)加密属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法,它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。相应的,根据确认成功信息获取数字钥匙密码,并将数字钥匙密码发送给被授权端和车载端,可以具体包括根据确认成功信息获取RSA公钥信息和RSA私钥信息;将RSA公钥信息发送给被授权端,并将RSA私钥信息发送给车载端。
在一些实施例中,在获取授权成功信息,并将授权成功信息发送给授权端,授权端可以进行显示,以向授权端指示授权已完成。
上述实施例公开的一种数字钥匙密码分享方法,通过授权端、被授权端和服务器端三端的交互,实现了数字钥匙的分享,解决了物理钥匙携带和分享的不便。
图2为本发明提供的又一种数字钥匙密码分享方法流程示意图,图2所示方法的执行主体可以是软件和/或硬件装置。图1所示方法包括步骤S201至步骤S207,具体如下:
S201,授权端向服务器端发送授权请求。
S202,获取授权端的授权请求,根据授权请求获取授权信息,并将授权信息发送给授权端。
S203,获取服务器端的授权信息。
S204,获取被授权端的校验信息,根据校验信息获取待确认信息,并将待确认信息发送给授权端。
S205,授权端获取服务器端的待确认信息,根据待确认信息获取确认成功信息,并将确认成功信息发送给服务器端。
S206,获取授权端的确认成功信息,根据确认成功信息获取数字钥匙密码信息,并将数字钥匙密码信息发送给被授权端和车载端。
步骤S201-S206与图1实施例中的步骤S101-S106实现过程和效果均相同,在此不再赘述。
S207,获取授权端的取消授权信息,并根据取消授权信息将被授权端的RSA私钥信息处理为无效状态。
具体地,以互联网汽车为例,在被授权人用车过程中,车主如果因为某些原因要取消被授权人控制车辆的权限,则只需要在授权端进行取消授权的操作,服务器端就会将被授权人的RSA公钥钥变为无效状态,并将无效信息下发到TBox设备,这样被授权人将无法通过手机对车辆进行操作。车主实现收回车辆的权限。
图3为本发明提供的一种数字钥匙密码分享装置的结构示意图,图3所示的数字钥匙密码分享装置30,包括:
授权模块31,用于获取授权端的授权请求,根据授权请求获取授权信息,并将授权信息发送给授权端;
确认模块32,用于获取被授权端的校验信息,根据校验信息获取待确认信息,并将待确认信息发送给授权端;
密码模块33,用于获取授权端的确认成功信息,根据确认成功信息获取数字钥匙密码信息,并将数字钥匙密码信息发送给被授权端和车载端。
图3所示实施例的数字钥匙密码分享装置对应地可用于执行图1所示方法实施例中的步骤,其实现原理和技术效果类似,此处不再赘述。
可选地,数字钥匙密码信息包括RSA公钥信息和RSA私钥信息;
相应的,密码模块33根据确认成功信息获取数字钥匙密码,并将数字钥匙密码发送给被授权端和车载端,包括:
根据确认成功信息获取RSA公钥信息和RSA私钥信息;
将RSA公钥信息发送给被授权端,并将RSA私钥信息发送给车载端。
可选地,密码模块33在将数字钥匙密码信息发送给被授权端和车载端之后,还包括:
获取授权端的取消授权信息,并根据取消授权信息将被授权端的RSA私钥信息处理为无效状态。
可选地,密码模块33将数字钥匙密码信息发送给被授权端和车载端之后,还包括:
获取授权成功信息,并将授权成功信息发送给授权端。
可选地,授权信息包括二维码信息;
相应的,授权模块31授权模块获取授权端的授权请求,根据授权请求获取授权信息,并将授权信息发送给授权端,包括:
获取授权端的授权请求,根据授权请求获取二维码信息,并将二维码信息发送给授权端。
可选地,在授权模块31将授权信息发送给授权端之前,还包括:
获取授权端的登陆请求,并确定登陆请求合格。
可选地,登陆请求携带有RSA公钥信息;
相应的,获取授权端的登陆请求,并确定登陆请求合格,包括:
获取授权端的RSA公钥信息,并校验RSA公钥信息正确以确定登陆请求合格。
参见图4,是本发明实施例提供的一种设备的硬件结构示意图,该设备40包括:处理器41、存储器42和计算机程序;其中
存储器42,用于存储计算机程序,该存储器还可以是闪存(flash)。计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器41,用于执行所述存储器存储的计算机程序,以实现上述方法中设备执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器42既可以是独立的,也可以跟处理器41集成在一起。
当所述存储器42是独立于处理器41之外的器件时,所述设备还可以包括:
总线43,用于连接所述存储器42和处理器41。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种数字钥匙密码分享方法,其特征在于,应用于服务器端,包括:
获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端;
获取所述被授权端的校验信息,根据所述校验信息获取待确认信息,并将所述待确认信息发送给所述授权端;
获取所述授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端。
2.根据权利要求1所述的方法,其特征在于,所述数字钥匙密码信息包括RSA公钥信息和RSA私钥信息;
相应的,所述根据所述确认成功信息获取数字钥匙密码,并将所述数字钥匙密码发送给所述被授权端和车载端,包括:
根据所述确认成功信息获取所述RSA公钥信息和RSA私钥信息;
将所述RSA公钥信息发送给所述被授权端,并将所述RSA私钥信息发送给所述车载端。
3.根据权利要求1或2所述的方法,其特征在于,在所述获取授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端之后,还包括:
获取所述授权端的取消授权信息,并根据所述取消授权信息将所述被授权端的所述RSA私钥信息处理为无效状态。
4.根据权利要求1或2所述的方法,其特征在于,在所述获取授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端之后,还包括:
获取授权成功信息,并将所述授权成功信息发送给所述授权端。
5.根据权利要求1所述的方法,其特征在于,所述授权信息包括二维码信息;
相应的,所述获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端,包括:
获取所述授权端的所述授权请求,根据所述授权请求获取所述二维码信息,并将所述二维码信息发送给所述授权端。
6.根据权利要求1所述的方法,其特征在于,在所述获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端之前,还包括:
获取所述授权端的登陆请求,并确定所述登陆请求合格。
7.根据权利要求6所述的方法,其特征在于,所述登陆请求携带有所述RSA公钥信息;
相应的,所述获取所述授权端的登陆请求,并确定所述登陆请求合格,包括:
获取所述授权端的RSA公钥信息,并校验所述RSA公钥信息正确以确定所述登陆请求合格。
8.一种数字钥匙密码分享方法,其特征在于,应用于授权端,包括:
向所述服务器端发送授权请求,并获取所述服务器端的授权信息;
获取所述服务器端的待确认信息,根据所述待确认信息获取确认成功信息,并将所述确认成功信息发送给所述服务器端。
9.一种数字钥匙密码分享装置,其特征在于,应用于服务器端,包括:
授权模块,用于获取授权端的授权请求,根据所述授权请求获取授权信息,并将所述授权信息发送给授权端;
确认模块,用于获取所述被授权端的校验信息,根据所述校验信息获取待确认信息,并将所述待确认信息发送给所述授权端;
密码模块,用于获取所述授权端的确认成功信息,根据所述确认成功信息获取数字钥匙密码信息,并将所述数字钥匙密码信息发送给所述被授权端和车载端。
10.一种设备,其特征在于,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行权利要求1至7任一所述的方法。
CN201911073919.2A 2019-11-06 2019-11-06 数字钥匙密码分享方法及装置 Pending CN110808832A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911073919.2A CN110808832A (zh) 2019-11-06 2019-11-06 数字钥匙密码分享方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911073919.2A CN110808832A (zh) 2019-11-06 2019-11-06 数字钥匙密码分享方法及装置

Publications (1)

Publication Number Publication Date
CN110808832A true CN110808832A (zh) 2020-02-18

Family

ID=69501302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911073919.2A Pending CN110808832A (zh) 2019-11-06 2019-11-06 数字钥匙密码分享方法及装置

Country Status (1)

Country Link
CN (1) CN110808832A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404993A (zh) * 2020-02-21 2020-07-10 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198170A1 (en) * 2003-12-12 2005-09-08 Lemay Michael Secure electronic message transport protocol
CN105788037A (zh) * 2014-12-26 2016-07-20 比亚迪股份有限公司 车辆智能钥匙的授权***和方法
CN109017676A (zh) * 2018-07-23 2018-12-18 奇瑞汽车股份有限公司 车辆控制方法、装置及存储介质
CN109249896A (zh) * 2017-07-13 2019-01-22 上海擎感智能科技有限公司 一种汽车的控制方法及装置、存储介质、终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198170A1 (en) * 2003-12-12 2005-09-08 Lemay Michael Secure electronic message transport protocol
CN105788037A (zh) * 2014-12-26 2016-07-20 比亚迪股份有限公司 车辆智能钥匙的授权***和方法
CN109249896A (zh) * 2017-07-13 2019-01-22 上海擎感智能科技有限公司 一种汽车的控制方法及装置、存储介质、终端
CN109017676A (zh) * 2018-07-23 2018-12-18 奇瑞汽车股份有限公司 车辆控制方法、装置及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404993A (zh) * 2020-02-21 2020-07-10 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备
CN111404993B (zh) * 2020-02-21 2023-05-19 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备

Similar Documents

Publication Publication Date Title
CN108805573B (zh) 一种信息验证方法、服务器及存储介质
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及***、存储介质及t-box
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
CN107358419B (zh) 机载终端支付鉴权方法、装置以及***
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及***
US20040103312A1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP2018532301A (ja) 本人認証方法及び装置
CN109920100B (zh) 一种智能锁开锁方法及***
CN111538784A (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
WO2019056971A1 (zh) 一种鉴权方法及设备
CN115484025A (zh) 一种车辆加密通信方法和装置
CN112437068B (zh) 认证及密钥协商方法、装置和***
CN110808832A (zh) 数字钥匙密码分享方法及装置
CN109743283B (zh) 一种信息传输方法及设备
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
CN111460427A (zh) 一种供电设备的绑定方法、装置、存储介质及设备
CN110830263A (zh) 车载***自动登录方法及装置
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置
WO2013067792A1 (zh) 智能卡的访问方法、装置及***
CN112506267B (zh) 一种rtc校准方法、车载终端、用户端和存储介质
CN114139121A (zh) 身份验证方法、装置、电子设备及计算机可读存储介质
CN110555756A (zh) 无人值守租车方法和装置
CN117641352B (zh) 安全访问方法及装置、云端及终端设备及存储介质
EP3614347B1 (en) Mobile phone as a car key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200218