掌桥专利:专业的专利平台
掌桥专利
首页

数字密钥共享系统中更新防盗令牌的设备及方法

文献发布时间:2023-06-19 12:21:13


数字密钥共享系统中更新防盗令牌的设备及方法

技术领域

本公开涉及一种用于在数字密钥共享系统中更新防盗令牌的设备和方法。

背景技术

随着诸如智能电话和平板个人计算机(PC)的个性化电子设备的供应,已经开发了用于使用数字化虚拟密钥(即,数字密钥)来执行安全、认证等的技术。作为数字密钥技术的一种方法,正在开发一种通过使用诸如近场通信(NFC)的无线通信技术将数字密钥集成到移动设备(例如智能电话)的技术。

当数字密钥被插入到移动设备中时,移动设备的用户可以通过使用数字密钥替换物理密钥来打开或关闭门。此外,数字密钥的功能被进一步扩展,使得移动设备的用户可以使用数字密钥来访问设备或控制该设备。

数字密钥的使用可以在用户便利性和工业效果方面带来极大改进,但是关于安全性的担忧也在上升。归因于数字密钥的需要与电子设备结合的特性,数字密钥可能暴露于诸如与电子设备有关的黑客攻击的风险中。因此,需要管理数字密钥并更新高安全性区域中的防盗令牌。

具体实施方式

技术问题

问题解决方案

本公开的各实施例提供了用于在数字密钥共享系统中更新防盗令牌的设备和方法。

附图说明

图1是用于描述应用数字密钥的环境的图。

图2是示出根据一个实施例的目标设备的配置的图。

图3是根据一个实施例的用于更新防盗令牌的系统结构的示例。

图4是根据一个实施例的目标设备更新防盗令牌的操作方法的流程图。

图5是根据一个实施例的防盗令牌发放设备更新防盗令牌的操作方法的流程图。

图6是根据一个实施例的目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。

图7是根据一个实施例的目标设备直接从所有者设备被发放防盗令牌以便更新防盗令牌的操作方法的流程图。

图8是根据一个实施例的所有者设备的操作方法流程图,该所有者设备直接向目标设备发放防盗令牌以便更新防盗令牌。

图9a是根据一个实施例的所有者设备和目标设备之间用于更新防盗令牌的信号流程图。

图9b是根据一个实施例的所有者设备、目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。

图10是根据一个实施例的目标设备直接从所有者设备被发放防盗令牌以便更新防盗令牌的操作方法的流程图。

图11是根据一个实施例的所有者设备的操作方法的流程图,该所有者设备直接向目标设备发放防盗令牌以便更新防盗令牌。

图12是根据一个实施例的所有者设备和目标设备之间用于更新防盗令牌的信号流程图。

图13是根据一个实施例的从电子设备接收防盗令牌更新请求的目标设备的操作方法的流程图。

图14是根据一个实施例的操作方法的流程图,通过该操作方法,防盗令牌发放设备向从电子设备接收防盗令牌更新请求的目标设备发放防盗令牌。

图15是根据一个实施例的电子设备、目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。

图16示出了根据一个实施例的系统架构的示例,其中电子设备向目标设备发放防盗令牌,以便更新防盗令牌。

图17是根据一个实施例的所有者设备、电子设备和目标设备之间的信号流程图,以便通过从电子设备向目标设备发放防盗令牌来更新防盗令牌。

图18是示出根据一个实施例的目标设备的配置的图。

图19是示出根据一个实施例的安全元件的配置的图。

图20是示出根据一个实施例的防盗令牌发放设备的配置的图。

最佳模式

根据本公开的实施例,目标设备的操作方法可以包括:从已经向目标设备发放数字密钥的所有者设备或从由数字密钥控制的电子设备接收执行关于与数字密钥相对应的防盗令牌的存储过程的请求;生成用于对防盗令牌进行加密和解密的第一临时加密密钥对;将包括所生成的第一临时加密密钥对中的第一临时公共加密密钥的防盗令牌发放请求发送到防盗令牌发放设备;从防盗令牌发放设备接收经加密防盗令牌和由防盗令牌发放设备生成的第二临时公共加密密钥;通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥对经加密防盗令牌进行解密;将经解密防盗令牌存储在数字密钥的机密邮箱中。

根据本公开的实施例,一种防盗令牌发放设备的操作方法可以包括:从目标设备接收发放防盗令牌的请求,该请求包括由目标设备生成的第一临时公共加密密钥并对应于目标设备的数字密钥;生成用于对防盗令牌进行加密和解密的第二临时加密密钥对;通过使用第一临时公共加密密钥和所生成的第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥对防盗令牌进行加密;向目标设备发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

根据本公开的实施例,一种目标设备可以包括:通信器,其配置为与外部设备通信;安全元件(SE),其配置为存储由所有者设备发放的数字密钥;存储器,其存储用于处理数字密钥的程序和数据;以及至少一个处理器,其被配置为执行存储在存储器中的程序,以从已经向目标设备发放数字密钥的所有者设备或者从由数字密钥控制的电子设备接收执行关于与数字密钥相对应的防盗令牌的存储过程的请求,生成用于对防盗令牌进行加密和解密的第一临时加密密钥对,将包括所生成的第一临时加密密钥对中的第一临时公共加密密钥的防盗令牌发放请求发送到防盗令牌发放设备,从防盗令牌发放设备接收经加密防盗令牌和由防盗令牌发放设备生成的第二临时公共加密密钥,通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥对经加密防盗令牌进行解密,将经解密防盗令牌存储在SE中的数字密钥的机密邮箱中。

根据本公开的实施例,一种防盗令牌发放设备可以包括:通信器,其配置为与外部设备通信;存储器,其存储用于发放防盗令牌的程序和数据;以及至少一个处理器,其配置为执行存储在存储器中的程序,以从目标设备接收发放防盗令牌的请求,该请求包括由目标设备生成的第一临时公共加密密钥并对应于目标设备的数字密钥,生成用于对防盗令牌进行加密和解密的第二临时加密密钥对,通过使用第一临时公共加密密钥和所生成的第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥对防盗令牌进行加密;以及向目标设备发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

公开模式

在下文中,将参考附图详细描述本公开的实施例,使得本领域的普通技术人员可以容易地实现本公开。然而,本公开可以以各种不同的形式实现,并不限于这里描述的实施例。此外,在附图中,为了清楚地描述本公开,省略了与描述无关的部分,并且在整个说明书中相同的附图标记表示相同的元件。

可以由功能块配置和各种处理操作来表示本公开的一些实施例。可以通过执行特定功能的各种数目的硬件和/或软件配置来实现这些功能块中的一些或全部。例如,可以通过一个或多个微处理器或通过用于某种功能的电路配置来实现本公开的功能块。此外,例如,可以用各种编程或脚本语言来实现本公开的功能块。可以通过在一个或多个处理器中执行的算法来实现功能块。此外,本公开可以采用用于电子环境设置、信号处理和/或数据处理的常规技术。

此外,图中所示的部件之间的连接线或连接构件仅仅是功能连接和/或物理或电路连接。在实际设备中,可以由可替换或添加的各种功能连接、物理连接或电路连接来表示部件之间的连接。

在下文中,将参考附图详细描述本公开。

图1是用于描述应用数字密钥的环境的图。

参照图1,示出了所有者设备100、所有者设备100的用户1以及通过使用存储在所有者设备100中的数字密钥来进行控制和访问的电子设备11、12等。在各种实施例中,使用所有者设备100的用户1可以被称为所有者。

所有者设备100可以包括个性化移动设备,但不限于此,并且可以包括各种类型的电子设备。例如,所有者设备100可以包括智能电话、平板个人计算机(PC)、PC、照相机或可佩戴设备。所有者设备100可以执行生成、删除和管理用于访问电子设备11、12等的数字密钥以及控制电子设备11、12等的过程,并且可以对数字密钥执行认证。

电子设备11、12等可以与所有者设备100交互工作以执行用于生成数字密钥的操作,并且可以通过使用数字密钥来被控制和被访问。

例如,所有者设备100可以存储用于与安装在车辆上的电子设备11交互工作的数字密钥。所有者设备100可以通过使用所存储的数字密钥来控制车辆的各种操作。例如,所有者设备100可以使用数字密钥来打开或关闭车辆的门、启动车辆、或控制安装在车辆上的各种设备。此外,可以控制与自主驾驶相关的操作,例如自动停车系统。

作为另一个例子,所有者设备100可以存储用于与门锁12交互工作的数字密钥。所有者设备100可以通过使用所存储的数字密钥来打开或关闭门。

由所有者设备100通过使用数字密钥来控制的电子设备不限于图1所示的示例,并且数字密钥技术可以应用于各种电子设备。在下文中,为了便于描述,将描述所有者设备100与安装在车辆上的电子设备11交互工作的示例。然而,以下描述也可应用于所有者设备100与车辆的电子设备11以外的各种电子设备交互工作的情况。

图2是示出根据实施例的目标设备的配置的图。

根据一个实施例,可以从所有者设备向目标设备200发放数字密钥。在本公开的各种实施例中,目标设备是指已经由所有者设备发放了能够控制电子设备的数字密钥的设备,所有者设备具有对该电子设备的控制权限。

参照图2,目标设备200可以包括服务架构210、通信器220和安全元件230。

服务架构210可以是这样的服务应用程序,当外部服务器或应用程序访问安全元件230时,该服务应用程序用作网关。服务架构210可以为外部访问提供应用程序接口(API),并且可以为外部服务器或应用程序的访问提供访问控制、命令转换等的功能。

通信器220可以提供针对目标设备200的外部设备或外部服务器的通信功能。

安全元件230指的是在与目标设备200的处理器分开的区域中的安全数据存储器。目标设备200的数字密钥240可以存储在安全元件230中。安全元件230可以存储与数字密钥240相对应的私有密钥242。此外,安全元件230可以包括与数字密钥240相对应的机密邮箱(也称为机密存储器)244。

机密邮箱244可以指示用于存储与数字密钥240相关的机密信息的存储器。机密邮箱244可以存储防盗令牌(ImmoTK或Immo令牌)。防盗令牌可以是用于验证已经被发放数字密钥的设备是否对作为待由数字密钥控制的目标的电子设备的一些权利具有权限的信息。例如,在作为待由数字密钥控制的目标的电子设备是车辆的情况下,可以通过防盗令牌来验证已经被发放数字密钥的设备是否具有启动车辆引擎的权限。在防盗令牌被存储在目标设备200的数字密钥240的机密信箱244中的情况下,目标设备200可以具有对能够控制由数字密钥240控制的电子设备的一些权利的权限。

已经向目标设备200发放数字密钥240的所有者设备可以更新目标设备200的数字密钥240的权利。可以以所有者设备生成指示经更新权利的数字密钥证明并且将生成的数字密钥证明发送到电子设备的方式来执行数字密钥240的权利的更新。

例如,所有者设备可以基于关于目标设备200的公共信息来更新目标设备200的数字密钥240的权利信息。所有者设备可以生成包括作为目标设备的公共密钥的Friend.DK.PK、经更新的权利信息和所有者设备的签名的信息。这种信息可以被称为数字密钥证明。所有者设备可以将所生成的数字密钥证明发送到由数字密钥控制的电子设备。

电子设备可以验证数字密钥证明的所有者设备的签名,然后可以应用目标设备200的数字密钥240的经更新权利。在这方面,可以基于数字密钥证明来应用的数字密钥的权利可以是可以响应于数字密钥的改变而执行的权利(例如,缩短/延长经确认周期)。数字密钥证明不仅可以包括可以响应于数字密钥240中的改变而执行的权利,还可以包括关于需要与数字密钥240分离的信息的一些权利的更新信息。当电子设备验证数字密钥证明并应用经更新信息时,不能执行数字密钥的权利中的一些权利(例如,授权启动车辆)的经更新权利,但是其可以通过获得与经更新权利相关的单独的信息(例如,防盗令牌等)来执行。

为了从数字密钥240的权利中更新一些权利,可能需要发放新的防盗令牌或改变防盗令牌。为了发放或改变防盗令牌,可能需要访问数字密钥240的机密邮箱244。因此,为了更新数字密钥240的一些权利,可以请求访问数字密钥240的机密邮箱244。

响应于关于数字密钥240的权利更新事件的发生,目标设备200可以确定是否请求更新来自待更新权利中的一些权利的更新,以及是否请求发放或改变其防盗令牌。当确定请求更新一些权利并且因此请求发放或改变防盗令牌时,可以请求防盗令牌发放设备发放或改变防盗令牌。

如上所述,当需要更新数字密钥240的一些权利以便更新数字密钥240的权利时,可能需要访问机密邮箱244而发放和改变防盗令牌。然而,防盗令牌发放设备可以不预先具有访问机密邮箱244的权限或用于访问的访问密钥。因此,在即使防盗令牌发放设备从目标设备200接收到用于发放或改变防盗令牌的请求时防盗令牌发放设备也不具有预访问权限的情况下,防盗令牌发放设备可能无法发放或改变防盗令牌以更新防盗令牌。因此,可能需要一种即使在防盗令牌发放设备不具有预访问权限时访问目标设备200的机密邮箱244然后更新防盗令牌的方法。

图3是根据一个实施例的用于更新防盗令牌的系统结构的示例。

参照图3,所有者设备310、电子设备320、目标设备330和防盗令牌发放设备340可以配置用于更新防盗令牌的系统。更新防盗令牌可以指示防盗令牌发放设备340发放防盗令牌,并且目标设备330存储所发放的防盗令牌。

所有者设备310指的是对电子设备320具有控制权限的设备。电子设备320可以由已经被发放来自所有者设备310的数字密钥的目标设备330来控制。可以从所有者设备310向目标设备330发放用于控制电子设备320的数字密钥。在下文中,假设目标设备330已经被发放来自所有者设备310的数字密钥。

防盗令牌发放设备340可以向目标设备330发放防盗令牌。在图3中,示出了防盗令牌发放设备340是与所有者设备310或电子设备320分离的设备,但是所有者设备310可以包括在防盗令牌发放设备340中。也就是说,在某些情况下,所有者设备310和电子设备320可以执行防盗令牌发放设备340的功能。

根据一个实施例,所有者设备310可以直接向目标设备330发放防盗令牌。例如,所有者设备310和目标设备33O可以通过使用包括近场通信(NFC)、无线保真(Wi-Fi)、蓝牙、超宽带(UWB)等的设备到设备(D2D)连接来执行直接通信。此外,所有者设备310和目标设备330可以经由一个或多个中继服务器执行通信。中继服务器可以包括所有者设备310的制造商服务器、电子设备320的制造商服务器、目标设备330的制造商服务器等,并且可以包括向所有者设备310、电子设备320或目标设备330提供服务的第三服务提供服务器。

所有者设备310可以经由直接通信或使用中继服务器的通信来向目标设备330发放防盗令牌。以这种方式,所有者设备310可以直接向目标设备330发放防盗令牌,而不涉及电子设备320或防盗令牌发放设备340。当所有者设备310直接向目标设备330发放防盗令牌而不涉及另一设备时,也可以执行不需要更新防盗令牌的数字密钥的一些权利的更新。在这种情况下,所有者设备310可以向目标设备330发送数字密钥证明,该数字密钥证明指示用于更新数字密钥的一些权利的经更新权利。

根据一个实施例,所有者设备310可以通过使用电子设备320来更新防盗令牌。例如,所有者设备310可以向电子设备320发送防盗令牌更新信息。在这方面,所有者设备310和电子设备320之间的通信方案可以指示使用D2D连接(包括NFC、Wi-Fi、蓝牙,蓝牙低能量(BLE)等)的直接通信方案,或者经由一个或多个中继服务器的间接通信方案。当目标设备330访问电子设备320以便控制电子设备320时,电子设备320可以向目标设备330发送从所有者设备310接收的防盗令牌更新信息,并且可以请求目标设备330执行防盗令牌更新过程。目标设备330可以基于接收到的信息和请求被发放来自防盗令牌发放设备340的防盗令牌。根据一个实施例,防盗令牌发放设备340可以是与所有者设备310或电子设备320相关的服务提供服务器。在这方面,与电子设备320相关的服务提供服务器可以包括制造电子设备320的原始设备制造商(OEM)(例如,车辆制造商等)的服务器、向电子设备320提供服务的另一服务提供商的服务器等。

当所有者设备310通过使用电子设备320来更新防盗令牌时,所有者设备310可以直接向电子设备320发送数字密钥证明,该数字密钥证明指示用于更新数字密钥的权利的经更新权利。在接收到数字密钥证明时,电子设备320可以更新对目标设备330的数字密钥的权利。

现在参考图4至图15详细描述基于图3的用于更新防盗令牌的系统来更新防盗令牌的方法。

图4至图6是示出根据一个实施例的一种方法的示图,通过该方法,目标设备被从防盗令牌发放设备发放防盗令牌,并且存储防盗令牌以便更新防盗令牌。

图4是根据一个实施例的目标设备更新防盗令牌的操作方法的流程图。图4的操作可以是目标设备的与图5的防盗令牌发放设备的操作相对应的操作。

在操作410中,目标设备330可以从所有者设备310或电子设备320接收执行关于防盗令牌的存储过程的请求。

根据一个实施例,当目标设备330接收到执行关于防盗令牌的存储过程的请求时,目标设备330可以启动被发放并存储防盗令牌的过程,以便更新防盗令牌。

根据一个实施例,在不涉及电子设备320的情况下,目标设备330可以直接从所有者设备310接收执行关于防盗令牌的存储过程的请求。在这种情况下,目标设备330可以通过从所有者设备310被发放防盗令牌来启动存储防盗令牌的过程。

根据一个实施例,目标设备330可以从电子设备320接收执行关于防盗令牌的存储过程的请求。执行关于从电子设备320接收的防盗令牌的存储过程的请求可以基于从提供与所有者设备310和电子设备320相关的服务的服务器发送到电子设备320的防盗令牌更新信息。执行关于从电子设备320接收的防盗令牌的存储过程的请求可以是包括指示需要发放防盗令牌的防盗令牌更新信息的信息。

在操作420中,目标设备330可以生成用于防盗令牌的加密和解密的第一临时加密密钥对。

根据一个实施例,目标设备330可以生成用于访问机密邮箱的第一临时加密密钥对,以便被发放新的防盗令牌,并且将该新的防盗令牌存储在数字密钥的机密邮箱中。第一临时加密密钥对可以在目标设备330的安全元件中生成。

第一临时加密密钥对可以包括用于对防盗令牌进行加密的第一临时公共加密密钥(Friend.Enc.ePK)。而且,第一临时加密密钥对可以包括用于解密防盗令牌的第一临时私有加密密钥(Friend.Enc.eSK)。可以通过使用目标设备330的第一临时公共加密密钥(Friend.Enc.ePK)和由防盗令牌发放设备340生成的第二临时私有加密密钥(sender.Enc.eSK)来加密防盗令牌。可以通过使用目标设备330的第一临时私有加密密钥(Friend.Enc.eSK)和由防盗令牌发放设备340生成的第二临时公共加密密钥(sender.Enc.ePK)来解密经加密防盗令牌。

在操作430中,目标设备330可以将包括第一临时加密密钥对中的第一临时公共加密密钥的防盗令牌发放请求发送到防盗令牌发放设备340。

防盗令牌发放请求可以是用于请求防盗令牌发放设备340发放防盗令牌以更新防盗令牌的信息。

根据一个实施例,包括在防盗令牌发放请求中的第一临时公共加密密钥(Friend.Enc.ePK)可以以证明的形式被包括在加密密钥证明中,并被发送。包括第一临时公共加密密钥(Friend.Enc.ePK)的加密密钥证明(也称为Ency.Key证明)可以是用于认证第一临时加密密钥是用于访问数字密钥的机密邮箱的证明。加密密钥证明可以包括通过用目标设备330的私有密钥(Friend.DK.SK)签名第一临时公共加密密钥(Friend.Enc.ePK)而获得的值。

在操作440中,目标设备330可以从防盗令牌发放设备340接收经加密防盗令牌和由防盗令牌发放设备340生成的第二临时公共加密密钥。

根据一个实施例,经加密防盗令牌可以已经由防盗令牌发放设备340通过使用第一临时公共加密密钥(Friend.Enc.ePK)和由防盗令牌发放设备340生成的第二临时私有加密密钥(sender.Enc.eSK)来加密。具体地,可以通过使用由防盗令牌发放设备340通过使用第一临时公共加密密钥(Friend.Enc.ePK)和第二临时私有加密密钥(sender.Enc.eSK)计算的对称密钥来加密防盗令牌。为了计算对称密钥,可以使用诸如椭圆曲线Diffie-Hellman(ECDH)之类的算法。

在操作450中,目标设备330可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来解密经加密防盗令牌。

根据实施例,目标设备330可以通过使用第一临时私有加密密钥(Friend.Enc.eSK)和第二临时公共加密密钥(sender.Enc.ePK)来计算对称密钥。所计算的对称密钥可以与由防盗令牌发放设备340通过使用第一临时公共加密密钥(Friend.Enc.ePK)和第二临时私有加密密钥(sender.Enc.eSK)计算的对称密钥相同。目标设备330可以通过使用计算出的对称密钥来解密经加密防盗令牌。

在操作460中,目标设备330可以将经解密防盗令牌存储在数字密钥的机密邮箱中。

根据一个实施例,当经加密防盗令牌被成功解密时,目标设备330可以将经解密防盗令牌存储在数字密钥的机密邮箱中。

图5是根据一个实施例的防盗令牌发放设备更新防盗令牌的操作方法的流程图。图5的操作可以是防盗令牌发放设备的与图4的目标设备的操作相对应的操作。

在操作510中,防盗令牌发放设备340可以从目标设备330接收包括由目标设备330生成的第一临时公共加密密钥的发放防盗令牌的请求。

根据一个实施例,防盗令牌发放设备340可以包括与所有者设备310或电子设备320相关的服务提供服务器。

根据一个实施例,第一临时公共加密密钥(Friend.Enc.ePK)可以是由目标设备330生成的第一临时公共加密密钥对中的一者,以便访问数字密钥的机密邮箱来更新防盗令牌。

根据一个实施例,第一临时公共加密密钥(Friend.Enc.ePK)可以以证明的形式被包括在证明中并被发送。包括第一临时公共加密密钥(Friend.Enc.ePK)的加密密钥证明(也称为ency.Key证明)可以是用于认证第一临时加密密钥是用于访问数字密钥的机密邮箱的证明。加密密钥证明可以包括通过用目标设备330的私有密钥(Friend.DK.SK)签名第一临时公共加密密钥(Friend.Enc.ePK)而获得的值。

根据一个实施例,当防盗令牌发放设备340接收到发放防盗令牌的请求时,防盗令牌发放设备340可以启动防盗令牌的更新,即,发放新的防盗令牌的过程。待由防盗令牌发放设备340发放的防盗令牌可以是与执行关于防盗令牌的存储过程的请求相对应的防盗令牌,该请求在图4的操作410中由目标设备330接收。

在操作520中,防盗令牌发放设备340可以生成用于对防盗令牌进行加密和解密的第二临时加密密钥对。

根据一个实施例,为了发放待存储在目标设备330的数字密钥的机密邮箱中的新的防盗令牌,防盗令牌发放设备340可以生成用于访问机密邮箱的第二临时加密密钥对。

根据一个实施例,第二临时加密密钥对可以包括用于对防盗令牌进行加密的第二临时私有加密密钥(sender.Enc.eSK)。此外,第一临时加密密钥对可以包括用于解密防盗令牌的第二临时公共加密密钥(sender.Enc.ePK)。

在操作530中,防盗令牌发放设备340可以通过使用第一临时公共加密密钥和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥来加密防盗令牌。

根据一个实施例,防盗令牌发放设备340可以通过使用目标设备330的第一临时公共加密密钥(Friend.Enc.ePK)和第二临时私有加密密钥(sender.Enc.eSK)来计算对称密钥。所计算的对称密钥可以与用于解密防盗令牌的对称密钥相同,对称密钥由目标设备330通过使用第一临时私有加密密钥(Friend.Enc.eSK)和第二临时公共加密密钥(sender.Enc.ePK)来计算。防盗令牌发放设备340可以通过使用所计算的对称密钥来加密防盗令牌。

根据一个实施例,作为由防盗令牌发放设备340发放的防盗令牌的经加密防盗令牌可以是与执行关于防盗令牌的存储过程的请求相对应的防盗令牌,该请求在图4的操作410中由目标设备330接收。

根据一个实施例,目标设备330可以通过使用第一临时私有加密密钥(Friend.Enc.eSK)和第二临时公共加密密钥(sender.Enc.ePK)来解密经加密防盗令牌。

在操作540中,防盗令牌发放设备340可以向目标设备330发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

图6是根据一个实施例的目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。图6是对应于图4的目标设备330的操作和图5的防盗令牌发放设备340的操作的信号流程图的图。

在操作601中,所有者设备310或电子设备320可以向目标设备330发送执行关于防盗令牌的存储过程的请求。操作601可以对应于图4的操作410。

在操作602中,目标设备330可以生成第一临时加密密钥对。操作602可以对应于图4的操作420。

在操作603中,目标设备330可以向防盗令牌发放设备340发送发放防盗令牌的请求。操作603可以对应于图4的操作430和图5的操作510。

在操作604中,防盗令牌发放设备340可以生成第二临时加密密钥对。操作604可以对应于图5的操作520。

在操作605中,防盗令牌发放设备340可以加密防盗令牌。操作605可以对应于图5的操作530。

在操作606中,防盗令牌发放设备340可以将经加密防盗令牌和第二临时公共加密密钥发送到目标设备330。操作606可对应于图4的操作440和图5的操作540。

在操作607,目标设备330可以解密经加密防盗令牌。操作607可以对应于图4的操作450。

在操作608中,目标设备330可以存储经解密防盗令牌。操作608可以对应于图4的操作460。

图7到图9示出了以下方法的实施例,通过该方法,为了更新防盗令牌,所有者设备310不使用电子设备320,而是直接发放防盗令牌,并将防盗令牌发送到目标设备330,以便更新防盗令牌。在图7到图9中,所有者设备310可以执行图4到图6中的防盗令牌发放设备340的功能。

图7是根据一个实施例的目标设备直接从所有者设备被发放防盗令牌以便更新防盗令牌的操作方法的流程图。图7的操作可以是目标设备330的操作,其对应于图8的所有者设备310的操作。在下文中,在关于图7的描述中,将简要描述与图4的上述操作重合的操作。

在操作710中,目标设备330可以从所有者设备310接收经更新数字密钥证明和执行关于防盗令牌的存储过程的请求。

根据一个实施例,目标设备330可以接收执行关于防盗令牌的存储过程的请求以及指示数字密钥的经更新权利的数字密钥证明。在这方面,数字密钥的经更新权利可以包括数字密钥的权利(例如,缩短/延长确认周期,授权启动车辆等)。在这方面,数字密钥的一些权利可以不仅仅通过数字密钥证明来更新,还可以要求发放或改变防盗令牌。可以由所有者设备310生成经更新数字密钥证明。包括经更新数字密钥证明和执行关于防盗令牌的存储过程的请求的信息可以被称为数字密钥权利更新请求。

根据一个实施例,经更新数字密钥证明可以包括目标设备330的公共密钥、数字密钥的经更新权利信息以及所有者设备310的签名。

根据一个实施例,目标设备330可以仅从所有者设备310接收经更新数字密钥证明和执行关于防盗令牌的存储过程的请求中的一者。例如,当不需要更新防盗令牌来更新数字密钥的权利时,所有者设备310可以不向目标设备330发送执行关于防盗令牌的存储过程的请求。在此情况下,目标设备330可仅接收经更新数字密钥证明,且可不执行操作730到操作770。

在操作720中,目标设备330可以存储经更新数字密钥证明。

根据一个实施例,目标设备330可以存储经更新数字密钥证明,然后可以在稍后的时间向电子设备320发送所存储的经更新数字密钥证明,以便与电子设备320通信。所发送的经更新数字密钥证明可以由电子设备320来验证和应用。

在操作730中,目标设备330可以生成用于对防盗令牌进行加密和解密的第一临时加密密钥对。

在操作740中,目标设备330可以向所有者设备310发送包括第一临时加密密钥对中的第一临时公共加密密钥的发放防盗令牌的请求。

在操作750中,目标设备330可以从所有者设备310接收经加密防盗令牌和由所有者设备310生成的第二临时公共加密密钥。

在操作760中,目标设备330可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来解密经加密防盗令牌。

在操作770中,目标设备330可以将经解密防盗令牌存储在数字密钥的机密邮箱中。

图8是根据一个实施例的所有者设备的操作方法的流程图,该所有者设备直接向目标设备发放防盗令牌以便更新防盗令牌。图8的操作可以是对应于图7的目标设备330的操作的所有者设备310的操作。在下文关于图8的描述中,将简要描述与图5的上述操作重合的操作。

在操作810中,所有者设备310可以生成经更新数字密钥证明。

根据一个实施例,所有者设备310可以生成用于更新目标设备330的数字密钥的权利数字密钥证明。经更新数字密钥证明可以包括目标设备330的公共密钥、数字密钥的经更新权利信息以及所有者设备310的签名。

在这方面,数字密钥的经更新权利可以包括数字密钥的权利(例如,缩短/延长确认周期,授权启动车辆等)。在这方面,数字密钥的一些权利可以不仅仅通过数字密钥证明来执行,而是可以要求发放或改变防盗令牌。

在操作820中,所有者设备310可以向目标设备330发送经更新数字密钥证明和执行关于防盗令牌的存储过程的请求。

根据一个实施例,所有者设备310可以向目标设备330发送指示数字密钥的经更新权利的数字密钥证明以及执行关于防盗令牌的存储过程的请求。由所有者设备310发送的包括经更新数字密钥证明和执行关于防盗令牌的存储过程的请求的信息可以被称为数字密钥权利更新请求。

根据一个实施例,所有者设备310可以仅向目标设备330发送经更新数字密钥证明和执行关于防盗令牌的存储过程的请求中的一者。例如,当不需要更新防盗令牌来更新数字密钥的权利时,所有者设备310可以不向目标设备330发送执行关于防盗令牌的存储过程的请求。在这种情况下,可以不在目标设备330中执行防盗令牌存储过程,并且所有者设备310可以不执行操作830到操作860。

在操作830中,所有者设备310可以从目标设备330接收包括由目标设备330生成的第一临时公共加密密钥的发放防盗令牌的请求。

在操作840中,所有者设备310可以生成用于对防盗令牌进行加密和解密的第二临时加密密钥对。

在操作850中,所有者设备310可以通过使用第一临时公共加密密钥和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥来加密防盗令牌。

在操作860中,所有者设备310可以向目标设备330发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

图9a是根据一个实施例的所有者设备和目标设备之间用于更新防盗令牌的信号流程图。图9a是对应于图7的目标设备的操作和图8的所有者设备的操作的信号流程图的图。

在操作901中,所有者设备310可以生成经更新数字密钥证明。操作901可以对应于图8的操作810。

在操作902中,所有者设备310可以向目标设备330发送经更新数字密钥证明和执行关于防盗令牌的存储过程的请求。操作902可以对应于图7的操作710和图8的操作820。

在操作903中,目标设备330可以存储经更新数字密钥证明。操作903可对应于图7的操作720。

在操作904中,目标设备330可以生成第一临时加密密钥对。操作904可对应于图7的操作730。

在操作905中,目标设备330可以向所有者设备310发送发放防盗令牌的请求。操作905可以对应于图7的操作740和图8的操作830。

在操作906中,所有者设备310可以生成第二临时加密密钥对。操作906可对应于图8的操作840。

在操作907,所有者设备310可以加密防盗令牌。操作907可对应于图8的操作850。

在操作908中,所有者设备310可以发送经加密防盗令牌和第二临时公共加密密钥。操作908可对应于图7的操作750和图8的操作860。

在操作909,目标设备330可以解密经加密防盗令牌。操作909可对应于图7的操作760。

在操作910中,目标设备330可以存储经解密防盗令牌。操作910可以对应于图7的操作770。

图9b是根据一个实施例的所有者设备、目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。不同于图7至图9a的实施例,图9b的实施例可以对应于不存在关于目标设备330的防盗令牌存储过程的显式请求的情况。

在操作921中,所有者设备310可以生成经更新数字密钥证明。操作921可对应于图9a的操作901。

在操作922中,所有者设备310可以向目标设备330发送包括经更新数字密钥证明的执行更新数字密钥的权利的过程的请求。

根据一个实施例,经更新数字密钥证明可以指示数字密钥的经更新权利。例如,经更新数字密钥证明可以包括数字密钥的经更新权利信息。在这方面,数字密钥的经更新权利可以包括数字密钥的权利(例如,缩短/延长确认周期,授权启动车辆等)。

在操作923中,目标设备330可以存储经更新数字密钥证明。操作923可对应于图9a的操作903。

在操作924中,目标设备330可以确定是否需要更新防盗令牌。

根据一个实施例,目标设备330可以基于包括在经更新数字密钥证明中的经更新权利信息来确定是否需要更新防盗令牌。例如,目标设备330可以识别经更新权利信息是否包括关于需要更新的防盗令牌的一些权利的更新信息。当经更新权利信息包括关于数字密钥的一些权利的更新信息时,目标设备330可以识别目标设备330是否存储了与需要更新的数字密钥的一些权利相对应的防盗令牌。目标设备330可以基于防盗令牌的存储情况来确定是否需要更新防盗令牌。例如,在与需要更新的一些权利相对应的防盗令牌没有存储在机密邮箱中的情况下,目标设备330可以确定发放与需要更新的一些权利相对应的经改变防盗令牌或新的防盗令牌。

在操作925中,目标设备330可以生成第一临时加密密钥对。

根据一个实施例,只有当目标设备330在操作924中确定需要更新防盗令牌时,目标设备330才可以生成第一临时加密密钥对。当在操作924中目标设备330确定不需要更新防盗令牌时,目标设备330可以不执行用于更新防盗令牌的操作924到操作931。

在操作926中,目标设备330可以向防盗令牌发放设备340发送发放防盗令牌的请求。操作926可对应于图6的操作603。

根据一个实施例,防盗令牌发放设备340可以是所有者设备310。在防盗令牌发放设备340是所有者设备310的情况下,操作926可以对应于图9a的操作906,操作927至操作931可以对应于图9a的操作907至操作910。

根据一个实施例,防盗令牌发放设备340可以是与电子设备320相关的服务提供服务器。在这方面,与电子设备320相关的服务提供服务器可以包括制造电子设备320的OEM(例如,车辆制造商等)的服务器、向电子设备320提供服务的另一服务提供商的服务器等。

在操作927中,防盗令牌发放设备340可以生成第二临时加密密钥对。操作927可对应于图6的操作604。

在操作928中,防盗令牌发放设备340可以对防盗令牌进行加密。操作928可以对应于图6的操作605。

在操作929中,防盗令牌发放设备340可以发送经加密防盗令牌和第二临时公共加密密钥。操作929可对应于图6的操作606。

在操作930中,目标设备330可以对经加密防盗令牌进行解密。操作930可以对应于图6的操作607。

在操作931中,目标设备330可以存储经解密防盗令牌。操作931可对应于图7的操作608。

图10到图12示出了以下方法的另一个实施例,通过该方法,为了更新防盗令牌,所有者设备310不使用电子设备320,而是直接发放防盗令牌,并将防盗令牌发送到目标设备330,以便更新防盗令牌。在图10到图12中,所有者设备310可以执行图4至图6中的防盗令牌发放设备340的功能。

图10是根据一个实施例的目标设备直接从所有者设备被发放防盗令牌以便更新防盗令牌的操作方法的流程图。图10的操作可以是对应于图11的所有者设备310的操作的目标设备330的操作。在下文关于图10的描述中,将简要描述与图4的上述操作重合的操作。

在操作1010中,目标设备330可以从所有者设备310接收执行更新数字密钥的权利的过程的请求,该请求包括执行关于防盗令牌的存储过程的请求。

根据一个实施例,执行更新数字密钥的权利的过程的请求(权利更新邀请)可以是所有者设备310向目标设备330指示数字密钥权利更新过程的启动的信息。执行更新数字密钥的权利的过程的请求可以包括关于是否需要更新数字密钥证明的信息。执行更新数字密钥的权利的过程的请求可以包括待更新数字密钥的标识符(ID)、关于待更新的权利的信息等。

在操作1020中,目标设备330可以生成用于防盗令牌的加密和解密的第一临时加密密钥对。

根据一个实施例,目标设备330可以响应于执行关于防盗令牌的存储过程的请求而生成第一临时加密密钥对。

在操作1030中,目标设备330可以向所有者设备310发送发放经更新数字密钥证明的请求和包括第一临时加密密钥对中的第一临时公共加密密钥的发放防盗令牌的请求。

根据一个实施例,目标设备330可以在发送发放指示数字密钥的经更新权利的经更新数字密钥证明的请求时一起发送防盗令牌发放请求。目标设备330可以基于包括在执行更新数字密钥的权利的过程的请求中的信息,向所有者设备310发送发放经更新数字密钥证明的请求。

在操作1040中,目标设备330可以从所有者设备310接收经更新数字密钥证明、经加密防盗令牌和由所有者设备310生成的第二临时公共加密密钥。

根据一个实施例,所接收的经更新数字密钥证明可以是由所有者设备310响应于发放经更新数字密钥证明的请求而生成的数字密钥证明。

根据一个实施例,经更新数字密钥证明可以包括目标设备330的公共密钥、数字密钥的经更新权利信息以及所有者设备310的签名。

在操作1050中,目标设备330可以存储经更新数字密钥证明。

根据一个实施例,目标设备330可以存储经更新数字密钥证明,然后可以经由与电子设备320的通信将所存储的经更新数字密钥证明发送到电子设备320。可以由电子设备320来验证和应用所发送的经更新数字密钥证明。

在操作1060中,目标设备330可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来解密经加密防盗令牌。

在操作1070中,目标设备330可以将经解密防盗令牌存储在数字密钥的机密邮箱中。

图11是根据一个实施例的所有者设备的操作方法的流程图,该所有者设备直接向目标设备发放防盗令牌以便更新防盗令牌。图11的操作可以是所有者设备310的操作,其对应于图10的目标设备330的操作。在下文关于图11的描述中,将简要描述与图5的上述操作重合的操作。

在操作1110中,所有者设备310可以向目标设备330发送执行更新数字密钥的权利的过程的请求,该请求包括执行关于防盗令牌的存储过程的请求。

根据一个实施例,所有者设备310可以通过向目标设备330发送执行更新数字密钥的权利的过程的请求(权利更新邀请)来指示数字密钥权利更新过程的启动。执行更新数字密钥的权利的过程的请求可以包括关于是否需要更新数字密钥证明的信息。执行更新数字密钥的权利的过程的请求可以包括待更新的数字密钥的ID、关于待更新的权利的信息等。

在操作1120中,所有者设备310可以从目标设备330接收发放经更新数字密钥证明的请求和包括由目标设备生成的第一临时公共加密密钥的发放防盗令牌的请求。

根据一个实施例,所有者设备310可以接收防盗令牌发放请求以及发放指示数字密钥的经更新权利的经更新数字密钥证明的请求。发放经更新数字密钥证明的请求可以基于包括在执行更新数字密钥的权利的过程的请求中的信息。

在操作1130中,所有者设备310可以生成经更新数字密钥证明。

根据一个实施例,所有者设备310可以响应于发放经更新数字密钥证明的请求而生成经更新数字密钥证明。经更新数字密钥证明可以包括目标设备330的公共密钥、数字密钥的经更新权利信息以及所有者设备310的签名。

在操作1140中,所有者设备310可以生成用于对防盗令牌进行加密和解密的第二临时加密密钥对。

在操作1150中,所有者设备310可以通过使用第一临时公共加密密钥和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥来加密防盗令牌。

在操作1160中,所有者设备310可以向目标设备330发送经更新数字密钥证明、经加密防盗令牌和第二临时公共加密密钥。

根据一个实施例,包括由所有者设备310生成的经更新数字密钥证明、经加密防盗令牌和第二临时公共加密密钥的信息可以被称为数字密钥权利更新请求。

图12是根据一个实施例的所有者设备和目标设备之间用于更新防盗令牌的信号流程图。图12是对应于图10的目标设备的操作和图11的所有者设备的操作的信号流程图的图。

在操作1201中,所有者设备310可以向目标设备330发送执行更新数字密钥的权利的过程的请求。操作1201可以对应于图10的操作1010和图11的操作1110。

在操作1202中,目标设备330可以生成第一临时加密密钥对。操作1202可对应于图10的操作1020。

在操作1203中,目标设备330可以向目标设备330发送经更新数字密钥证明的发放请求和发放防盗令牌的请求。操作1203可以对应于图10的操作1030和图10的操作1120。

在操作1204中,所有者设备310可以生成经更新数字密钥证明。操作1204可对应于图11的操作1130。操作1204可以在执行操作1205至操作1206之后执行。

在操作1205中,所有者设备310可以生成第二临时加密密钥对。操作1205可对应于图11的操作1140。

在操作1206中,所有者设备310可以加密防盗令牌。操作1206可对应于图11的操作1150。

在操作1207中,所有者设备310可以发送经更新数字密钥证明、经加密防盗令牌和第二临时公共加密密钥。操作1207可以对应于图10的操作1040和图11的操作1150。

在操作1208中,目标设备330可以存储经更新数字密钥证明。操作1208可对应于图10的操作1050。

在操作1209中,目标设备330可以对经加密防盗令牌进行解密。操作1209可对应于图10的操作1060。

在操作1210中,目标设备330可以存储经解密防盗令牌。操作1210可对应于图10的操作1070。

图13至图15示出了一个实施例,其中,当根据一个实施例执行更新防盗令牌的方法时,使用电子设备320。在图13到图15中,防盗令牌发放设备340可以包括与所有者设备310或电子设备320相关的服务提供服务器。

图13是根据一个实施例的从电子设备接收防盗令牌更新请求的目标设备的操作方法的流程图。图13的操作可以是目标设备330的操作,其对应于图14的防盗令牌发放设备340的操作。在下文关于图13的描述中,将简要描述与图5的上述操作重合的操作。

在操作1310中,目标设备330可以从电子设备320接收关于防盗令牌发放设备340的信息和执行关于防盗令牌的存储过程的请求。

根据一个实施例,操作1504中的执行关于防盗令牌的存储过程的请求可以是这样的信息:电子设备320通过其向电子设备330通知电子设备320具有待发放的防盗令牌。

根据一个实施例,关于防盗令牌发放设备340的信息可以包括防盗令牌发放设备340的ID。在防盗令牌发放设备340是服务器的情况下,关于防盗令牌发放设备340的信息可以包括服务器的信息(统一资源定位符(URL)、服务器名称、服务器ID等)。根据一个实施例,在目标设备330从电子设备320接收关于防盗令牌发放设备340的信息之前,目标设备330可以具有关于防盗令牌发放设备340的信息。

根据一个实施例,除了关于防盗令牌发放设备340的信息和执行关于防盗令牌的存储过程的请求之外,目标设备330还可以从电子设备320接收与开始防盗令牌存储过程的事件相对应的事件ID。

根据一个实施例,目标设备330还可以从电子设备320接收防盗令牌的ID、关于防盗令牌发放设备340的信息以及执行关于防盗令牌的存储过程的请求。防盗令牌的ID可以是与目标设备330为了更新防盗令牌必须被发放的防盗令牌相对应的标识符。根据一个实施例,执行关于防盗令牌的存储过程的请求可以是这样的信息:电子设备320通过其向电子设备330通知电子设备320具有待发放的防盗令牌。

在操作1320中,目标设备330可以生成用于对防盗令牌进行加密和解密的第一临时加密密钥对。

在操作1330中,目标设备330可以基于关于防盗令牌发放设备的信息,向防盗令牌发放设备340发送包括第一临时加密密钥对中的第一临时公共加密密钥的发放防盗令牌的请求。

根据一个实施例,目标设备330可以基于在操作1310中接收到的关于防盗令牌发放设备340的信息来发送防盗令牌发放请求。防盗令牌发放请求可以包括第一临时公共加密密钥和目标设备330的数字密钥的ID。

根据一个实施例,除了第一临时公共加密密钥和目标设备330的数字密钥的ID之外,防盗令牌发放请求还可以包括与启动防盗令牌存储过程的事件相对应的事件ID。此外,除了第一临时公共加密密钥和目标设备330的数字密钥的ID之外,防盗令牌发放请求还可以包括待发放的防盗令牌的ID。

在操作1340中,目标设备330可以从防盗令牌发放设备340接收经加密防盗令牌和由防盗令牌发放设备生成的第二临时公共加密密钥。

在操作1350中,目标设备330可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来解密经加密防盗令牌。

在操作1360中,目标设备330可以将经解密防盗令牌存储在数字密钥的机密邮箱中。

图14是根据一个实施例的操作方法的流程图,通过该操作方法,防盗令牌发放设备向从电子设备接收防盗令牌更新请求的目标设备发放防盗令牌。图14的操作可以是对应于图13的目标设备330的操作的防盗令牌发放设备340的操作。在下文关于图14的描述中,将简要描述与图6的上述操作重合的操作。

在操作1410中,防盗令牌发放设备340可以从目标设备330接收包括由目标设备生成的第一临时公共加密密钥的发放防盗令牌的请求。

根据一个实施例,防盗令牌发放请求可以包括第一临时公共加密密钥和目标设备330的数字密钥的ID。数字密钥的ID可以是目标设备330的数字密钥的ID,其对应于待由防盗令牌发放设备340发放的防盗令牌。

根据一个实施例,除了第一临时公共加密密钥和目标设备330的数字密钥的ID之外,防盗令牌发放请求还可以包括与启动防盗令牌存储过程的事件相对应的事件ID。此外,除了第一临时公共加密密钥和目标设备330的数字密钥的ID之外,防盗令牌发放请求还可以包括待发放的防盗令牌的ID。在操作1420中,防盗令牌发放设备340可以生成用于加密和解密防盗令牌的第二临时加密密钥对。

在操作1430中,防盗令牌发放设备340可以通过使用第一临时公共加密密钥和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥来加密防盗令牌。

在操作1440中,防盗令牌发放设备340可以向目标设备330发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

图15是根据一个实施例的电子设备、目标设备和防盗令牌发放设备之间用于更新防盗令牌的信号流程图。图15是对应于图13的目标设备的操作和图14的防盗令牌发放设备的操作的信号流程图的图。

在操作1501中,与所有者设备310或电子设备320相关的服务提供服务器321可以向电子设备320发送对目标设备330的数字密钥的数字密钥权利信息更新请求。

根据一个实施例,对目标设备330的数字密钥的数字密钥权利信息更新请求可以包括经更新数字密钥证明和指示是否需要更新防盗令牌的信息。

根据一个实施例,所有者设备310可以通过使用包括NFC、Wi-Fi、蓝牙、UWB等的D2D连接来执行直接通信。所有者设备310可以经由直接通信向电子设备320发送数字密钥权利信息更新请求。

根据一个实施例,所有者设备310可以经由一个或多个中继服务器与电子设备320通信。中继服务器可以包括所有者设备310的制造商服务器、电子设备320的制造商服务器、目标设备330的制造商服务器等。所有者设备310可以通过经由中继服务器的通信将数字密钥权利信息更新请求发送到电子设备320。

根据一个实施例,当数字密钥权利信息更新请求首先由与电子设备320相关的服务提供服务器321生成并且被发送到电子设备320时,电子设备320可以被启用来验证与电子设备320相关的服务提供服务器321的签名。因此,在不涉及所有者设备310的情况下,与电子设备320相关的服务提供服务器321可以首先生成数字密钥权利信息更新请求并将其发送到电子设备320。

在操作1502中,电子设备320可以更新目标设备330的权利。

根据一个实施例,电子设备320可以存储在操作1501中接收的权限信息更新请求中所包括的经更新数字密钥证明。电子设备320可以基于经更新数字密钥证明来更新目标设备330的权利。电子设备320可以被直接发放数字密钥证明,而不涉及目标设备330,并且可以更新目标设备330的权利。因此,可以不请求所有者设备310和目标设备330之间的直接通信来更新数字密钥的权利。

在操作1503中,电子设备320可以认证目标设备330。

根据一个实施例,当目标设备330接近电子设备320时,可以执行操作1503。例如,当目标设备330接近电子设备320并且因此在目标设备330和电子设备320之间建立了直接通信连接时,电子设备320可以认证目标设备330。

在操作1504中,电子设备320可以向目标设备330发送关于防盗令牌发放设备340的信息和执行关于防盗令牌的存储过程的请求。操作1501可对应于图13的操作1310。

根据一个实施例,当电子设备320在操作1503中成功地认证了目标设备330时,可以执行操作1504。

根据一个实施例,操作1504中的执行关于防盗令牌的存储过程的请求可以是这样的信息:电子设备320通过其向电子设备330通知电子设备320具有待发放的防盗令牌。此外,电子设备320可以向目标设备330发送执行关于防盗令牌的存储过程的请求、作为附加信息的与启动防盗令牌存储过程的事件相对应的ID和防盗令牌的ID。防盗令牌的ID可以是与为了更新防盗令牌将要发放的防盗令牌相对应的标识符。

根据一个实施例,当防盗令牌发放设备是服务器时,关于防盗令牌发放设备340的信息可以包括服务器的信息(URL、服务器名称、服务器ID等)。

在操作1505中,目标设备330可以生成第一临时加密密钥对。操作1505可对应于图13的操作1320。

在操作1506中,目标设备330可以向防盗令牌发放设备340发送防盗令牌发放请求。操作1506可以对应于图13的操作1330和图14的操作1410。

根据一个实施例,目标设备330可以基于在操作1504中接收到的关于防盗令牌发放设备340的信息来发送防盗令牌发放请求。防盗令牌发放请求可以包括第一临时公共加密密钥和目标设备330的数字密钥的ID。此外,防盗令牌发放请求还可以包括与启动防盗令牌存储过程的事件相对应的事件ID和待发放的防盗令牌的ID。

在操作1507中,防盗令牌发放设备340可以生成第二临时加密密钥对。操作1507可对应于图14的操作1420。

在操作1508中,防盗令牌发放设备340可以加密防盗令牌。操作1508可对应于图14的操作1430。

在操作1509中,防盗令牌发放设备340可以向目标设备330发送经加密防盗令牌和第二临时公共加密密钥。操作1509可以对应于图13的操作1340和图14的操作1440。

在操作1510中,当所有者设备310不是防盗令牌发放设备340时,防盗令牌发放设备340可以向所有者设备310报告防盗令牌已经被发放到目标设备330。

在操作1511中,目标设备330可以解密经加密防盗令牌。操作1511可对应于图13的操作1350。

在操作1512中,目标设备330可以存储经解密防盗令牌。操作1512可对应于图13的操作1360。

图16示出了根据一个实施例的系统架构的示例,其中电子设备向目标设备发放防盗令牌,以便更新防盗令牌。

参照图16,所有者设备310、电子设备320和目标设备330可以配置系统以用于防盗令牌的更新。

根据一个实施例,所有者设备310和电子设备320可以通过使用包括NFC、Wi-Fi、蓝牙、UWB等的D2D连接来执行直接通信。此外,所有者设备310和电子设备320可以经由一个或多个中继服务器执行通信。中继服务器可以包括所有者设备310的制造商服务器、电子设备320的制造商服务器、目标设备330的制造商服务器等。

所有者设备310可以直接执行目标设备330的数字密钥的权利(例如,缩短/延长确认周期)的更新,该更新不需要发放防盗令牌,不涉及目标设备330。例如,所有者设备310可以直接向电子设备320发送关于数字密钥权利更新的信息,以便允许电子设备320更新目标设备330的数字密钥的权利。

根据一个实施例,电子设备320和目标设备330可以通过使用包括NFC、Wi-Fi、蓝牙、UWB等的D2D连接来执行直接通信。

根据一个实施例,所有者设备310可以请求电子设备320向目标设备330发放防盗令牌。响应于来自所有者设备310的请求,电子设备320可以直接向目标设备330发放防盗令牌。

图17是根据一个实施例的所有者设备、电子设备和目标设备之间的信号流程图,以通过从电子设备向目标设备发放防盗令牌来更新防盗令牌。

在操作1701中,所有者设备310可以向电子设备320发送对目标设备330的数字密钥的数字密钥权利信息更新请求。

根据一个实施例,所有者设备310可以通过使用包括NFC、Wi-Fi、蓝牙、UWB等的D2D连接而经由直接通信来向电子设备320发送数字密钥权利信息更新请求。此外,所有者设备310可以通过经由一个或多个中继服务器的通信向电子设备320发送数字密钥权利信息更新请求。

根据一个实施例,数字密钥权利信息更新请求可以包括用于更新目标设备330的数字密钥的权利的经更新数字密钥证明。此外,数字密钥权利信息更新请求可以包括指示是否需要更新防盗令牌的信息。指示是否需要更新防盗令牌的信息还可以包括待发放的防盗令牌的ID信息。指示是否需要更新防盗令牌的信息可以被替换为待发放的防盗令牌的ID信息。

在操作1702中,电子设备320可以更新目标设备320的权利。

根据一个实施例,电子设备320可以存储在操作1701中接收的数字密钥权利信息更新请求中所包括的经更新数字密钥证明。电子设备320可以基于经更新数字密钥证明来更新目标设备330的权利。电子设备320可以被直接发放数字密钥证明,而不涉及目标设备330,并且可以更新目标设备330的权利。因此,可以不请求所有者设备310和目标设备330之间的直接通信而更新数字密钥的权利。

在操作1703中,电子设备320可以认证目标设备330。

根据一个实施例,当目标设备330接近电子设备320时,可以执行操作1703。例如,当目标设备330接近电子设备320并且因此在目标设备330和电子设备320之间建立了直接通信连接时,电子设备320可以认证目标设备330。

根据一个实施例,当目标设备330被成功地证明时,可以在电子设备320和目标设备330之间建立其中授予安全性的安全通信信道。通过认证目标设备330,电子设备320可以被给予对目标设备330的安全元件的访问权限。因此,电子设备320可以在目标设备330上执行防盗令牌更新处理,而无需用于访问目标设备330的安全元件的过程,该过程包括经由生成临时加密密钥的加密和解密过程。

在操作1704中,电子设备320可以准备防盗令牌。

根据一个实施例,电子设备320可以准备对应于在操作1701中接收的防盗令牌的ID的防盗令牌。电子设备320可以预先生成然后存储防盗令牌,并且可以通过使用防盗令牌的ID来生成防盗令牌。

在操作1705中,电子设备320可以向目标设备330发送防盗令牌。

根据一个实施例,电子设备320可以经由响应于操作1703中的目标设备330的证明而建立的安全通信信道来发送防盗令牌。因此,电子设备320可以在不加密防盗令牌的情况下将防盗令牌发送到目标设备330。

在操作1706中,电子设备可以向所有者设备310报告已经向目标设备330发放了防盗令牌。

在操作1707中,目标设备330可以存储防盗令牌。

根据一个实施例,目标设备330可以经由安全信道接收未经加密的防盗令牌。因此,目标设备330可以直接将防盗令牌存储在其安全元件中的数字密钥的机密邮箱中,而不执行单独的解密过程。

图18是示出根据一个实施例的目标设备的配置的图。

参照图18,目标设备330可以包括处理器1810、通信器1820、存储器1830、安全元件1840和将各元件彼此连接的总线1850。然而,目标设备330不限于此,并且可以包括比图18所示的元件更多或更少的元件。

在图18中,目标设备330包括一个处理器,但是实施例不限于此,并且目标设备330可以包括多个处理器。在下文中,所描述的处理器1810的至少一些操作和功能可以由多个处理器执行。图18的目标设备330可以执行根据本公开的各实施例的更新防盗令牌的方法,并且图2至图18的描述可以应用于该方法。因此,不再提供上文已经提供的描述。

通信器1820可以执行与另一设备、服务器或网络的有线/无线通信。在这方面,通信器1820可以包括支持各种有线/无线通信方法中的至少一种的通信模块。例如,通信模块可以是芯片组的形式,或者可以是包括通信所需信息的粘贴物/条形码(例如,包括NFC标签的粘贴物)。

无线通信可以包括例如蜂窝通信、Wi-Fi、直接Wi-Fi、蓝牙、蓝牙低能量(BLE)、UWB或NFC中的至少一者。有线通信可以包括例如通用串行总线(USB)或高清晰度多媒体接口(HDMI)中的至少一者。

在一个实施例中,通信器1820可以包括用于短距离通信的通信模块。例如,除了上述Wi-Fi、直接Wi-Fi、蓝牙、BLE、NFC和UWB之外,通信器1820可以包括用于执行诸如红外通信和磁安全传输(MST)的各种短距离通信的通信模块。

可以在存储器1830中安装和存储诸如应用程序的程序和诸如文件的各种类型的数据。处理器1810可以访问和使用存储在存储器1830中的数据,或者可以将新数据存储在存储器1830中。在一个实施例中,用于更新防盗令牌的程序和数据可以被安装和存储在存储器1830中。然而,本公开的实施例不限于此,并且用于更新防盗令牌的程序和数据可以被安装和存储在安全元件1840中。

安全元件1840是目标设备330的安全存储设备,并且是只有经认证的应用程序可访问的安全区域。安全元件1840可以被配置为在软件方面与一般存储区域分离,或者可以被配置为在物理上与存储器1830分离。安全元件1840可对应于图2的安全元件230。

处理器1810可控制目标设备330的全部操作且包括至少一个处理器,例如中央处理单元(CPU)或图形处理单元(GPU)。处理器1810可以控制包括在目标设备330中的其它元件来执行更新防盗令牌的操作。

处理器1810可以执行存储在存储器1810和安全元件1840中的程序,可以读取存储在存储器1810和安全元件1840中的文件,或者可以将新文件存储在存储器1810和安全元件1840中。

根据本公开的一些实施例,处理器1810可以从已经向目标设备发放数字密钥的所有者设备310或者由数字密钥控制的电子设备320接收执行关于对应于数字密钥的防盗令牌的存储过程的请求。此外,处理器1810可以生成用于对防盗令牌进行加密和解密的第一临时加密密钥对。此外,处理器1810可以将包括所生成的第一临时加密密钥对中的第一临时公共加密密钥的防盗令牌发放请求发送到防盗令牌发放设备340。此外,处理器1810可以从防盗令牌发放设备340接收经加密防盗令牌和由防盗令牌发放设备340生成的第二临时公共加密密钥。此外,处理器1810可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来解密经加密防盗令牌。此外,处理器1810可以将经解密防盗令牌存储在安全元件1840中的数字密钥的机密邮箱中。

根据本公开的一些实施例,处理器1810可以生成用于认证第一临时加密密钥对是用于访问数字密钥的机密邮箱的加密密钥证明。此外,处理器1810可以将第一临时公共加密密钥添加到经加密密钥认证,并且可以将加密密钥证明发送到防盗令牌发放设备340。

根据本公开的一些实施例,处理器1810可以通过使用第二临时公共加密密钥和第一临时加密密钥对中的第一临时私有加密密钥来计算对称密钥,并且可以通过使用对称密钥来解密经加密防盗令牌。

根据本公开的一些实施例,当防盗令牌发放设备340是所有者设备310时,可以从所有者设备310接收执行关于防盗令牌的存储过程的请求。此外,处理器1810可以从所有者设备310接收指示数字密钥的经更新权利的经更新数字密钥证明以及执行关于防盗令牌的存储过程的请求。此外,处理器1810可以存储经更新数字密钥证明,并且经更新数字密钥证明可以包括目标设备的公共密钥、数字密钥的经更新权利信息以及所有者设备的签名。

根据本公开的一些实施例,当防盗令牌发放设备340是所有者设备310时,处理器1810可以从所有者设备310接收执行更新数字密钥的权利的过程的请求,该请求包括执行关于防盗令牌的存储过程的请求。此外,处理器1810可以向所有者设备310发送防盗令牌发放请求以及指示数字密钥的经更新权利的经更新数字密钥证明的发放请求。此外,处理器1810可以从所有者设备310接收经更新数字密钥证明、经加密防盗令牌和第二临时公共加密密钥。此外,处理器1810可以存储经更新数字密钥证明,并且经更新数字密钥证明可以包括目标设备的公共密钥、数字密钥的经更新权利信息以及所有者设备的签名。

根据本公开的一些实施例,当防盗令牌发放设备340是与所有者设备310或电子设备320相关的服务提供服务器中的一者时,处理器1810可以从电子设备320接收关于防盗令牌发放设备340的信息以及执行关于防盗令牌的存储过程的请求。此外,处理器1810可以基于关于防盗令牌发放设备340的信息向防盗令牌发放设备340发送防盗令牌发放请求,并且防盗令牌发放请求可以包括数字密钥的ID。

总线1850是连接通信器1820、存储器1830、安全元件1840和处理器1810的公共数据传输路径。

图19是示出根据一个实施例的安全元件的配置的图。

参照图19,安全元件1840可以包括通信接口1910、存储器1920和处理器1930。

在各种实施例中,安全元件1840是目标设备330的安全存储设备,并且是只有经认证的应用程序可访问的安全域。在一个实施例中,安全元件1840可以包括嵌入式安全元件(eSE)、通用集成电路卡(UICC)、安全数字卡(SD卡)、嵌入式UICC(eUICC)和/或可信执行环境(TEE)。

通信接口1910可以与主机101通信。在一个实施例中,通信接口1910可以包括用于与主机101通信的各种有线/无线通信接口中的至少一者。在这方面,主机101是包括在目标设备330中的设备之一,并且例如可以包括应用处理器(AP)、存储器等。通信接口1910可以是例如串行接口,诸如ISO7816、通用串行总线(USB)、集成电路(I2C)、串行外围接口(SPI)、单线协议(SWP)和/或UWB,或通常用于两个硬件设备之间通信的任何串行接口。或者,通信接口1910可以是直接将天线连接到硬件设备的无线接口,例如ISO14443、ZigBee、蓝牙等。此外,通信接口1910可以是连接到目标设备330的中心总线的并行接口,并且在这种情况下,通信接口1910可以包括用于从主机101接收命令和数据的缓冲器。

在存储器1920中,可以安装和存储诸如应用程序的程序和诸如文件的各种类型的数据。处理器1930可以访问和使用存储在存储器1920中的数据,或者可以将新数据存储在存储器1920中。在一个实施例中,可以在存储器1920中安装和存储用于处理数字密钥的程序和数据。

处理器1930可以控制安全元件1840的全部操作,并且可以包括诸如CPU、GPU等的处理器中的至少一者。处理器1930可以控制包括在安全元件1840中的其它配置以执行处理数字密钥的操作。例如,处理器1930可以执行存储在存储器1920中的程序,可以读取存储在存储器1920中的文件,或者可以将新文件存储在存储器1920中。在一个实施例中,处理器1930可以执行存储在存储器1920中的程序,以执行处理数字密钥的操作。

图19的安全元件1840可对应于图2的安全元件230和图18的安全元件1840。关于图2和图18的描述可以同样地应用于图19的安全元件1840。

图20是示出根据一个实施例的防盗令牌发放设备的配置的图。

如图20所示,根据一个实施例的防盗令牌发放设备340可以包括通信器2010、存储器2020和处理器2030。然而,防盗令牌发放设备340不限于此,并且可以包括比图20所示的元件更多或更少的元件。

在图20中,防盗令牌发放设备340包括一个处理器,但是实施例不限于此,并且防盗令牌发放设备340可以包括多个处理器。在下文中所描述的处理器2030的至少一些操作和功能可以由多个处理器执行。图20的防盗令牌发放设备340可以执行根据本公开的各实施例的更新防盗令牌的方法,并且可以将图2至图20的描述应用于该方法。因此,不再提供上文已经提供的描述。

通信器2010可以执行与另一设备、服务器或网络的有线/无线通信。在这方面,通信器2010可以包括支持各种有线/无线通信方法中的至少一种的通信模块。例如,通信模块可以是芯片组的形式,或者可以是包括通信所需信息的粘贴物/条形码(例如,包括NFC标签的粘贴物)。

无线通信可以包括例如蜂窝通信、Wi-Fi、直接Wi-Fi、蓝牙、UWB或NFC中的至少一者。有线通信可以包括例如USB或HDMI中的至少一者。

在一个实施例中,通信器2010可以包括用于短距离通信的通信模块。例如,除了上述Wi-Fi、直接Wi-Fi、蓝牙、NFC和UWB之外,通信器2010可以包括用于执行诸如红外通信和MST的各种短距离通信的通信模块。

此外,通信器2010可以包括用于短距离通信的通信模块。例如,除了上述Wi-Fi、直接Wi-Fi、蓝牙和NFC之外,通信器2010可以包括用于执行诸如红外通信和MST的各种短距离通信的通信模块。

诸如应用程序的程序和诸如文件的各种类型的数据可以被安装和存储在存储器2020中。处理器2030可以访问和使用存储在存储器2020中的数据,或者可以将新数据存储在存储器2020中。在一个实施例中,用于更新防盗令牌的程序和数据可以被安装和存储在存储器2020中。

处理器2030可以控制一系列过程,其中,防盗令牌发放设备340可以根据本公开的实施例在这些过程中操作。例如,处理器2030可以控制防盗令牌发放设备340的元件来执行根据本公开的实施例的防盗令牌发放设备340的操作。处理器2030可以指代多个处理器,并且可以执行存储在存储器2020中的程序以执行防盗令牌发放设备340的操作。

处理器2030可以控制目标设备330的全部操作,且可包括诸如CPU、GPU等的处理器中的至少一者。处理器2030可以控制包括在目标设备300中的其他配置,以执行更新防盗令牌的操作。

处理器2030可以执行存储在存储器2020中的程序,可以读取存储在存储器2020中的文件,或者可以将新文件存储在存储器2020中。

根据本公开的一些实施例,处理器2030可以从目标设备330接收发放对应于目标设备330的数字密钥的防盗令牌的请求,该请求包括由目标设备330生成的第一临时公共加密密钥。此外,处理器2030可以生成用于对防盗令牌进行加密和解密的第二临时加密密钥对。此外,处理器2030可以通过使用第一临时公共加密密钥和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥来加密防盗令牌。此外,处理器2030可以向目标设备330发送经加密防盗令牌和第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时公共加密密钥。

根据本公开的一些实施例,第一临时公共加密密钥可以是由目标设备生成的用于对防盗令牌进行加密和解密的第一临时加密密钥对中的一者。此外,处理器2030可以接收加密密钥证明,该加密密钥证明认证包括第一临时公共加密密钥的第一临时加密密钥对是用于访问数字密钥的机密邮箱的。此外,处理器2030可以验证包括在加密密钥证明中的目标设备的签名。

根据本公开的一些实施例,处理器2030可以通过使用所生成的第二临时加密密钥对中的第二临时第二临时加密密钥对中的第二临时私有加密密钥和第一临时公共加密密钥来计算对称密钥,并且可以通过使用对称密钥来加密防盗令牌。

根据本公开的一些实施例,防盗令牌发放设备340可以是所有者设备310。在这种情况下,处理器2030可以向目标设备330发送执行关于防盗令牌的存储过程的请求,并且可以从目标设备330接收响应于所发送的执行关于防盗令牌的存储过程的请求的防盗令牌发放请求。

根据本公开的一些实施例,当防盗令牌发放设备340是所有者设备310时,处理器2030可以从所有者设备310接收指示数字密钥的经更新权利的经更新数字密钥证明和执行关于防盗令牌的存储过程的请求。此外,处理器2030可以存储经更新数字密钥证明,并且经更新数字密钥证明可以包括目标设备的公共密钥、数字密钥的经更新权利信息以及所有者设备310的签名。

根据本公开的一些实施例,当防盗令牌发放设备340是所有者设备310时,处理器2030可以向目标设备330发送执行更新数字密钥的权利的过程的请求,该请求包括执行关于防盗令牌的存储过程的请求。此外,处理器2030可以从目标设备330接收防盗令牌发放请求以及发放指示数字密钥的经更新权利的经更新数字密钥证明的请求。此外,处理器2030可以生成经更新数字密钥证明,并且可以向目标设备330发送经更新数字密钥证明以及经加密防盗令牌和第二临时公共加密密钥,并且经更新数字密钥证明可以包括目标设备的公共密钥、数字密钥的经更新权利信息和所有者设备的签名。

根据本公开的一些实施例,防盗令牌发放设备340可以是与所有者设备310和电子设备320相关的服务提供服务器之一。在这种情况下,从目标设备330接收的防盗令牌发放请求可以包括数字密钥的ID和防盗令牌的ID,并且防盗令牌的ID可以连同防盗令牌发放请求一起曾经从电子设备320发送到目标设备330。

根据本公开的说明书或所附权利要求中描述的实施例的方法可以实现为硬件、软件或硬件和软件的组合。

当被实现为软件时,可以提供存储一个或多个程序(例如,软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序被配置为由电子设备中的一个或多个处理器执行。所述一个或多个程序包括指令,所述指令指示所述电子设备执行根据如说明书或本公开的所附权利要求书所描述的实施例的方法。

程序(例如,软件模块或软件)可以存储在非易失性存储器中,非易失性存储器包括随机存取存储器(RAM)或闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、光盘(CD)-ROM、数字多功能盘(DVD)、其它光存储设备或磁带盒。或者,可以将程序存储在包括上述存储介质的一些或全部的组合的存储器中。此外,可以包括多个这样的存储器。

此外,可以将程序存储在可通过诸如因特网、内联网、局域网(LAN)、广域网(WLAN)、存储区域网(SAN)等通信网络中的任何一者或其组合而访问的可附接存储设备中。这样的存储设备可以经由外部端口访问执行本公开的实施例的设备。此外,通信网络上的单独存储设备可以访问执行本公开的实施例的电子设备。

已经在本公开的描述中描述了本公开的具体实施例,但是应当理解,可以在不背离本公开的范围的情况下进行各种修改。因此,本领域的普通技术人员明白,本公开的范围不限于这里描述的实施例,而应由所附权利要求及其等同表述来限定。

本公开中描述的框图可以由本领域普通技术人员解释为用于实现本公开的原理的电路的概念表示。类似地,本领域的普通技术人员还可以理解,任何流程图、流程框图、状态转换、伪代码等都可以基本上体现在计算机可读介质中,作为可以由计算机或处理器执行的各种过程,无论计算机或处理器是否被明确示出。因此,本公开的上述实施例可以被写入可由计算机执行的程序中,并且可以在通用数字计算机中实现,用于通过使用计算机可读记录介质来执行程序。计算机可读记录介质包括存储介质,例如磁存储介质(例如,ROM、软盘、硬盘等)、光学介质(例如,CD-ROM、DVD等)等。

附图中所示的各种元件的功能可以与适当的软件相关联,并且因此可以通过使用专用硬件以及能够执行该软件的硬件来提供。当由处理器提供时,这些功能可以由单个专用处理器、单个共享处理器或其中一些处理器可以被共享的多个单独处理器来提供。此外,术语“处理器”或“控制器”的明确使用不应被解释为排他地引用能够执行软件的硬件,而是可被解释为隐含地包括但不限于数字信号处理器(DSP)硬件、用于存储软件的ROM、RAM和非易失性存储设备。

在本说明书的所附权利要求中,表示为用于执行特定功能的单元的元件包括执行特定功能的任何方法,该元件旨在包括执行特定功能的电路元件的组合,或包括固件、微代码等的任何形式的软件,以及适于执行软件以执行特定功能的电路。

在整个说明书中,对本公开的原理的“实施例”的引用及其各种修改旨在将特定特性、结构、特征等包括在本公开的原理的至少一个实施例中。因此,说明书中提供的术语“实施例”和任何其它修改不一定指本公开的相同实施例。

在整个公开内容中,表述“a或b中的至少一者”表示仅a、仅b,或a和b两者。此外,在整个公开内容中,表述“a、b或c中的至少一者”共同表示仅a、仅b、仅c、a和b两者、a和c两者、b和c两者、全部的a、b和c,或其变型。即使在列举更多的项目时,它们也可以由本领域普通技术人员清楚和扩展地解释。

已经参考实施例描述了本公开。

应当理解,本说明书中描述的本公开的所有实施例和条件例证旨在帮助本领域普通技术人员理解本公开的原理和概念,因此本领域普通技术人员可以理解,可以在不背离本公开的实质特征的情况下修改本公开的实施例。因此,所描述的本公开的实施例应当被认为是说明性的而不是限制性的。本公开的范围仅由所附权利要求限定,并且实施例的所有等同表述也可以被解释为在本公开的范围内。

相关技术
  • 数字密钥共享系统中更新防盗令牌的设备及方法
  • 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
技术分类

06120113265685