CN109005236A - 风险识别方法、装置及服务器 - Google Patents
风险识别方法、装置及服务器 Download PDFInfo
- Publication number
- CN109005236A CN109005236A CN201810923292.4A CN201810923292A CN109005236A CN 109005236 A CN109005236 A CN 109005236A CN 201810923292 A CN201810923292 A CN 201810923292A CN 109005236 A CN109005236 A CN 109005236A
- Authority
- CN
- China
- Prior art keywords
- manipulation
- user terminal
- current
- environmental data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
- Alarm Systems (AREA)
Abstract
本发明实施例提供一种风险识别方法、装置及服务器,所述风险识别方法包括:接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据和/或环境数据;将所述行为数据和/或所述环境数据进行识别,得到识别结果;根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种风险识别方法、装置及服务器。
背景技术
目前车辆的远程控制模块的交互流程一般是通过移动终端想服务器发出指令,服务端中转指令,车载系统接收指令,车辆执行指令。虽然整个指令通道是基于加密的形式,但是加密通道依然有被暴力破解的可能,又或者移动终端被破解或者窃取的情况,从而远程控车的安全还有待提高。
发明内容
有鉴于此,本发明实施例的目的在于提供一种风险识别方法、装置及服务器。
第一方面,本发明实施例提供的一种风险识别方法,包括:
接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据和/或环境数据;
将所述行为数据和/或所述环境数据进行识别,得到识别结果;
根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
可选地,在判定所述操控请求对应的操作为风险操作后,所述方法还包括:
向所述用户终端返回身份验证问题;
接收所述用户终端基于所述身份验证问题发送的验证回复;
判断所述验证回复是否正确;
若正确,则向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
可选地,所述根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果的步骤,包括:
根据所述行为数据和所述环境数据中每一项数据预设权重及对应的识别结果计算得到异常分数;
将所述异常分数与风险规则进行匹配,得到所述操控请求对应的操作是否为风险操作的判定结果。
可选地,所述环境数据包括地理位置信息;所述将所述行为数据和/或所述将所述行为数据和/或所述环境数据进行识别,包括:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市。
可选地,所述环境数据包括所述操控请求携带的当前访问网际协议地址;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址。
可选地,所述环境数据包括所述操控请求携带的当前设备指纹;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹。
可选地,所述环境数据包括所述操控请求携带的当前定位信息;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息。
可选地,所述行为数据包括多个类型的当前操作控件类型及多个所述当前操作控件类型的当前操控顺序,所述将所述行为数据和/或所述环境数据进行识别,包括:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内。
可选地,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述操作每个操控操作控件类型时的当前操作时长与所述历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内。
可选地,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述将所述行为数据和/或所述环境数据进行识别,包括:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求。
可选地,所述行为数据包括多个类型的操作控件类型,所述将所述行为数据和/或所述环境数据进行识别,包括:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长。
第二方面,本发明实施例还提供一种风险识别装置,包括:
接收模块,用于接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据或/及环境数据;
识别模块,用于将所述行为数据和/或所述环境数据进行识别,得到识别结果;
判定模块,用于根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
可选地,所述装置还包括验证模块,用于:
向所述用户终端返回身份验证问题;
接收所述用户终端基于所述身份验证问题发送的验证回复;
判断所述验证回复是否正确;
若正确,则向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
可选地,所述判定模块还用于:
根据所述行为数据和所述环境数据中每一项数据预设权重及对应的识别结果计算得到异常分数;
将所述异常分数与风险规则进行匹配,得到所述操控请求对应的操作是否为风险操作的判定结果。
可选地,所述环境数据包括地理位置信息;所述识别模块还用于:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市。
可选地,所述环境数据包括所述操控请求携带的当前访问网际协议地址;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址。
可选地,所述环境数据包括所述操控请求携带的当前设备指纹;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹。
可选地,所述环境数据包括所述操控请求携带的当前定位信息;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息。
可选地,所述行为数据包括多个类型的当前操作控件类型及多个所述当前操作控件类型的当前操控顺序,所述识别模块还用于:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内。
可选地,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述识别模块还用于:
将所述操作每个操控操作控件类型时的当前操作时长与所述历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内。
可选地,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述识别模块还用于:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求。
可选地,所述行为数据包括多个类型的操作控件类型,所述识别模块还用于:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长。
第三方面,本发明实施例还提供一种服务器,包括:所述存储器用于存储计算机程序,所述处理器用于从所述存储器中读取并运行所述计算机程序,以执行上述方法。
与现有技术相比,本发明实施例的风险识别方法、装置及服务器,通过对所述用户终端发送的操控请求携带的行为数据或环境数据的异常进行判断,可以识别出所述操控请求的风险,从而可以避免对风险的操控请求进行操作,对所述目标车辆带来危害。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的风险识别方法的使用环境示意图。
图2示出了本发明实施例提供的服务器的方框示意图。
图3示出了本发明实施例提供的风险识别方法的流程图。
图4示出了本发明另一实施例提供的风险识别方法的流程图。
图5示出了本发明实施例提供的风险识别装置的功能模块示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,本发明实施例提供的风险识别方法的使用环境示意图。所述风险识别方法的使用环境中包括服务器100、一个或多个用户终端200(图中示出了两个用户终端200)以及一个或多个车载设备300(图中示出了两个车载设备300)。所述服务器100通过网络与所述用户终端200和所述车载设备300进行通信连接,以进行数据通信或交互。所述服务器100可以是网络服务器、数据库服务器等。所述用户终端200可以是个人电脑(personalcomputer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。所述车载设备300为安装在目标车辆上用于记录行车数据或控制所述目标车辆上各个电器的设备。例如,所述目标车辆上可以安装有空调设备、灯光设备等。所述车载设备300可向所述空调设备发送控制指令,以控制所述空调设备的开启或关闭、调节温度的高低;所述车载设备200可向所述灯光设备发送控制指令,以控制所述灯光设备的开启或关闭、调节光线的高低;所述车载设备300还可以向所述目标车辆上的座椅设备发送控制指令,以调节座椅的位置。
本实施例中,所述用户终端200可安装有一应用程序。所述用户终端可以通过在所述应用程序使用指定账号登入所述服务器100获取控制所述目标车辆的服务。所述用户终端200可以向所述服务器100发送操控请求,所述服务器100在接收到所述操控请求后,向所述车载设备300发送指令,以控制所述目标车辆。
如图2所示,是所述服务器100的方框示意图。所述服务器100包括风险识别装置110、存储器102、处理器104及网络模块106。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对服务器的结构造成限定。例如,所述服务器100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
所述存储器102可用于存储软件程序以及模块,如本发明实施例中的风险识别装置方法、装置及系统对应的程序指令/模块,处理器104通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现风险识别方法。存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器104远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述处理器104可能是一种集成电路芯片,具有信号的处理能力。上述的处理器104可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者也可以是任何常规的处理器等。
所述网络模块106用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络模块106可相应包括处理器、随机存储器、转换器、晶体振荡器等元件。
上述的软件程序以及模块包括:操作系统108。其中操作系统108例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。
通过所述用户终端200中的应用程序远程控制目标车辆的信道及信令的安全纯粹依赖着加密算法,但是有可能被攻破或者被拦截的安全风险,也有可能被盗取用户终端200的情况下导致车辆被盗的情况。通道和信令本身是无法判断通过用户终端200控制目标车辆的安全问题。
由于通过所述用户终端200中的应用程序远程控制目标车辆的信令和通道的本身无法确定当前控车人员是恶意人员或者非授权用户。基于此,本申请的发明人经过研究得到,可以通过将远程控车流程进行风险识别,利用操控目标车辆的当前的应用程序的环境参数、控车行为监督来分析控车用户的身份是否为安全用户。进一步地,如果鉴别到是异常的环境或者行为,可以对控车用户身份进行二次验证鉴别,比如二次指纹识别或密码识别。基于上述描述,本申请通过几个实施例进行详细的描述,具体描述如下。
实施例一
请参阅图3,是本发明实施例提供的可以应用于图2所示的服务器100的风险识别方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤S401,接收用户终端对目标车辆进行控制的操控请求。
本实施例中,所述操控请求携带有行为数据和/或环境数据。
所述环境数据可以包括标识发送所述操控请求的用户终端的使用环境或标识用户终端的数据。在一些实例中,所述环境数据包括:所述用户终端的登录时间、登录位置、发送所述操控请求时的时间、发送所述操控请求时的位置、登录网际协议地址(InternetProtocol Address,IP)、发送所述操控请求时的网际协议地址、所述用户终端的设备指纹、登录设备指纹。
所述行为数据可以包括操作各个操作控件类型的先后顺序、操作各个操作控件类型的集合、用户操作各个操作控件类型间隔时间、操作各个操作控件类型的操作时间等。
步骤S402,将所述行为数据和/或所述环境数据进行识别,得到识别结果。
步骤S403,根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
将所述操控请求判断为风险操作后,可以减少对风险操作的执行,从而可以提高所述目标车辆的安全。
在一种实施方式中,当行为数据或环境数据中任一数据中对应的识别结果为异常结果时,则判定所述操控请求对应的操作为风险操作。
在另一种实施方式中,可以根据各个行为数据和环境数据的识别结果进行计算得到异常分数,如果异常分数达到设定值则可以判定所述操控请求对应的操作为风险操作。例如,统计的行为数据和环境数据有十项,设定值可以是五,每项数据被识别存在异常时计分为一,每项数据被识别不存在异常时计分为零,当累计分数超过五时,则判定所述操控请求对应的操作为风险操作。当然,所述设定值可以按照需求设置,本申请实施例并不以所述设定值的具体值的设置为限。
再一种实施方式中,根据所述行为数据和所述环境数据中每一项数据预设权重及对应的识别结果计算得到异常分数;将所述异常分数与风险规则进行匹配,得到所述操控请求对应的操作是否为风险操作的判定结果。
其中,所述行为数据和所述环境数据分别包括多种数据,每一种数据对应有一权重。权重的设置可以由用户设置,也可以是默认权重。用户可以按照每一种数据的重要程度设置每一种数据的权重,重要程度越高,权重越重。当然,也可以将一些数据的权重设置为零。
其中,风险规则可以对应有多个数值区间,以及每个数值区间对应不同的判定结果。例如,设置一数值区间为安全区间,其它数据区间为风险区间,当所述异常分数落入风险区间时,所述操控请求对应的操作判定为风险操作。
在一个实例中,所述行为数据和所述环境数据分别包括十种数据,十种数据根据识别结果得到的分数分别表示为n1、n2、n3、n4、n5、n6、n7、n8、n9及n10,其中十种数据对应的权重分别表示为w1、w2、w3、w4、w5、w6、w7、w8、w9及w10。则所述异常分数可以表示为:n1*w1+n2*w2+n3*w3+n4*w4+n5*w5+n5*w5+n6*w7+n8*w8+n9*w9+n10*w10。在一个实例中,所述n1、n2、n3、n4、n5、n6、n7、n8、n9及n10的取值可以是0和1,例如,异常数据赋值为1,正常数据赋值为零。在一个实例中,w1+w2+w3+w4+w5+w6+w7+w8+w9+w10=1,则风险规则的安全区间可以设置为[0,0.3]。在一个实例中,w1+w2+w3+w4+w5+w6+w7+w8+w9+w10=100,则风险规则的安全区间可以设置为[0,30]。上面的各个数值区间仅仅是示例性的,其中安全区间的设置也可以是其它区间,本申请并不以安全区间设定的具体值为限。
本实施例中的步骤S402可以有多种实施方式,下面进行详细描述。其中对,行为数据和环境数据的识别也可以有多种方式,其中可以包括:a.可以将行为数据和所述环境数据与对所述目标车辆进行控制的历史数据进行对比识别可以得到识别结果;b.还可以通过对所述行为数据和所述环境数据本身的属性进行识别得到识别结果。
下面先对将行为数据和所述环境数据与对所述目标车辆进行控制的历史数据进行对比识别可以得到识别结果进行详细介绍。
在第一种实施方式中,所述环境数据包括地理位置信息;所述步骤S402,包括:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市,若为否,则判定所述环境数据存在异常。
所述地理位置信息可以是所述用户终端的GPS定位信息。
本实施例中,所述指定数量可以是根据大数据进行统计得到的;还可以是在用户终端首次向所述服务器发送获取所述服务器提供的可控制所述目标车辆的服务时,接收到所述用户终端设置的指定数量;还可以是对所述目标车辆进行控制的历史数据中使用次数操作N次的城市数量。进一步地,所述指定数量可以是本领域的技术人员在使用本实施例提供的方法时,按照需求设置的,本实施例并不以所述指定数量的具体数值为限。
可以知道的是,一般用户可能会在特定的城市使用车辆,例如,家所在的城市、工作所在城市。若所述操控请求携带的地理位置信息是在一个陌生的城市控制所述目标车辆可能是手机被盗,或通过登录信道被盗取后发送的所述操控请求。通过识别发送所述操控请求时所在的城市可以减少因为一些潜在危险的情况对所述目标车辆进行操作,可以提高所述目标车辆的安全性。
本实施例中,在所述步骤S401之前,所述方法还包括:接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务。
所述用户账号的形成可以有多种方式,例如,由所述服务器按照设定的规则生成的账号;再例如,所述用户账号也可以是第三方用户账号,所述第三方用户账号通过与所述服务器提供的服务进行关联,可以使用所述第三方用户账号登入所述服务器获取控制所述目标车辆的控制服务。所述第三方账号可以是手机号或其它网络即时通信账号。
本实施例中,所述环境数据包括所述操控请求携带的当前访问网际协议地址、当前设备指纹和当前定位信息。
在第二种实施方式中,所述步骤S402包括:将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址,若不相同,则判定所述环境数据存在异常。
在第三种实施方式中,所述步骤S402包括:将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹,若不相同,则判定所述环境数据存在异常。
所述设备指纹可以用于唯一标识所述用户终端。
在第四种实施方式中,所述步骤S402包括:将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息,若不相同,则判定所述环境数据存在异常。
本实施例中,所述定位信息可以是GPS定位信息、卫星定位信息、移动运营网的基站的定位等。
本实施例中,用户终端在向所述服务器发送操控请求在想要对所述目标车辆进行操作前会进行登录操作。其它用户终端可能通过截取发送所述操控请求过程中,或登录过程中的数据传输信道;进一步地,所述其它用户终端可能向所述服务器发送一些非所述目标车辆所有者需要的一些操控请求。如果所述数据传输信道被截取,则可能导致发送所述操控请求携带的网际协议地址与所述用户终端登入服务器时携带的网际协议地址不同。
通过将所述操控请求携带的网际协议地址与所述用户终端登入服务器时携带的网际协议地址、将所述操控请求携带的设备指纹与所述用户终端登入服务器时携带的设备指纹、再或者将所述操控请求携带的定位信息与所述用户终端登入服务器时携带的定位信息进行对比,可以识别出可能因为拦截信道获取所述操控请求,篡改操控请的情况,从而提高所述目标车辆的安全性。
在第五种实施方式中,所述步骤S402包括:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内,若否,则判定行为数据存在异常。
在一种可选的实施方式中,可以对每个操作控件类型进行编号,则所述当前操控顺序可以对应一向量。可以将所述当前操控顺序对应的向量与所述目标车辆的历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序,进行计算得到所述当前操作顺序方差。在一个实例中,所述当前操控顺序对应的向量可表示为:A=[a1,a2,a3…an],其中n表示操作控件类型的数量。所述目标车辆的历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序对应的向量分别表示为:B1=[b11,b12,b13…b1n];B2=[b21,b22,b23…b2n]…等。则所述当前操作顺序方差可以表示为:s12=Σ(ai-b1i)2/n,s22=Σ(ai-b2i)2/n…等。通过判断所述s1与s2在误差范围内可以识别出所述操控请求为风险操作。在其它可选实施方式中,也可以使用其它方式计算得到所述当前顺序方差,只要可以体现出各个操作控件类型的执行顺序的不同即可。
在第六种实施方式中,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述步骤S402包括:将所述操作每个操控操作控件类型时的当前操作时长与所述历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内,若否,则判定所述行为数据存在异常。
所述操作控件类型可以包括操作空调的控件、操作座椅靠背的控件、操作门窗的控件等。由于不同用户可能有不同的操作习惯可能存在不同,因此对各个操作控件类型进行按压时的时长可能存在不同。所述操控请求携带被操控的操作控件类型、以及操控该操作控件类型时的操作时长。本实施例中,所述各个操作控件类型可以是所述用户终端提供的显示界面中的虚拟按钮,所述操作时长可以是按压所述虚拟按钮的时长。
在一种可选的实施方式中,可以将所述操控请求携带被操控的特定操作控件类型、以及操控该特定操作控件类型时的操作时长,与历史数据中所有操控该特定操作控件类型时的操作时长的平均值进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内,若否,则判定所述行为数据存在异常。例如,所述操控请求中携带有对控件A的操作数据,对控件A的操作时长可以是0.6秒,所述历史数据中对控件A的平均操作时长可以是0.5秒,允许的时差范围可以是0.2秒,则所述历史数据对应的范围可以是0.3-0.7,则0.6秒在所述历史数据对应的范围内。
在另一种可选的实施方式中,可以根据所述操控请求携带被操控的多个操作控件类型、以及操控多个操作控件类型时的操作时长计算平均操作时长,将所述平均操作时长与历史数据中对应的操作每一个操作控件类型的平均操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内,若否,则判定所述行为数据存在异常。
通过操作时长可以识别出用户的操作习惯,根据操作习惯可以很好地识别出发送所述操控请求对应的用户是否是之前对所述目标车辆进行操作的用户,从而识别是否为合法或授权用户,提高对所述目标车辆操控的安全性。
本实施例中,除了将所述行为数据和所述环境数据与所述历史数据进行对比可以识别所述行为数据和所述环境数据是否异常,还可以通过对所述行为数据和所述环境数据本身的属性进行识别判断是否存在异常。
所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述方法还包括:判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求,若是,则判定所述环境数据存在异常。
在一种可选实施方式中,判断所述设备指纹在第一指定时间内是否发送了超过第一预设次数的操控请求,若是,则判定所述环境数据存在异常。
所述第一指定时间可以是一分钟、两分钟等时间长度。所述第一预设次数可以按照需求设置,例如,所述第一预设次数可以是20次、30次、25次等。
在另一种可选实施方式中,判断所述用户终端在所述网际协议地址环境下在第二指定时间内是否发送了超过第二预设次数的操控请求,若是,则判定所述环境数据存在异常。
所述第一指定时间可以是一分钟、两分钟等时间长度。可选地,所述第一指定时间可以和所述第二指定时间长度相同,所述第一指定时间也可以和所述第二指定时间长度不同。所述第二预设次数可以按照需求设置,例如,所述第二预设次数可以是90次、100次、110次等。
通过所述限定在不同环境中的操作次数,可以避免其他数据安全的情况下,提供对所述目标车辆操作的安全性。
本实施例中,所述行为数据包括多个类型的操作控件类型,所述方法还包括:判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长,若否,则判定所述环境数据存在异常。
所述预设时长可以是根据历史数据计算得到的,也可以是用户在注册时设置的。
通过对所述时长的判断可以进一步地对用户的合法性进行识别,可以提高所述目标车辆的安全性。
实施例二
有些用户可能每次的使用习惯都不相同,操控所述目标车辆无规律可循,因此,考虑可能存在安全用户使用所述用户终端向所述服务器发送了一些识别为风险的操控请求,所述服务器可以进一步地向所述用户终端发送验证问题,可以减少安全用户不能实现对所述目标车辆的操作的可能,从而达到安全防御的效果,避免给车主带来损失。因此,如图4所示,在图3的基础上,本实施例还可以增加对用户进行进一步地判断的步骤。
步骤S501,向所述用户终端返回身份验证问题。
所述验证问题可以是询问上述的用户账号对应的登录密码的问题;还可以是预先设置的多个验证问题中的一个问题。
在一种实施方式中,所述服务器可以接收用户终端上传的多个设置问题及每个设置问题对应的答案并进行存储,并将所述多个设置问题作为所述验证问题。
在另一种实施方式中,所述服务器可以随机生成多个生成问题及每个生成问题对应的答案,并将所述多个生成问题及每个生成问题对应的答案发送给所述用户终端或所述用户账号,将所述多个生成问题作为所述验证问题。
步骤S502,接收所述用户终端基于所述身份验证问题发送的验证回复。
步骤S503,判断所述验证回复是否正确。
若判断所述验证回复是正确答案,则执行步骤S504;否则,流程结束。
步骤S504,向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
通过向所述用户终端发送验证问题进行确认,可以避免因为合法用户执行了一些会被认为是风险的操作,导致不能对所述目标车辆进行控制。通过本实施例中的方法,可以在保护使用用户终端对所述目标车辆操控安全的情况下,还能避免安全用户被所述服务器拒绝的情况。
实施例三
请参阅图5,是本发明实施例提供的风险识别装置110的功能模块示意图。本实施例中的风险识别装置110中的各个模块用于执行上述风险识别方法实施例中的各个步骤。所述风险识别装置110包括:
接收模块601,用于接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据或/及环境数据;
识别模块602,用于将所述行为数据和/或所述环境数据进行识别,得到识别结果。
判定模块603,用于根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
本实施例中,所述风险识别装置110还包括验证模块604,用于:
向所述用户终端返回身份验证问题;
接收所述用户终端基于所述身份验证问题发送的验证回复;
判断所述验证回复是否正确;
若正确,则向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
本实施例中,所述识别模块602还用于:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市,若为否,则判定所述环境数据存在异常。
本实施例中,所述环境数据包括所述操控请求携带的当前访问网际协议地址、当前设备指纹和当前定位信息;所述风险识别装置110还包括:登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块602,还用于:
将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址,若不相同,则判定所述环境数据存在异常;或,
将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹,若不相同,则判定所述环境数据存在异常;或,
将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息,若不相同,则判定所述环境数据存在异常。
本实施例中,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述方法还包括:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求,若是,则判定所述行为数据存在异常。
本实施例中,所述识别模块602,还用于:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内,若否,则判定所述操控请求对应的操作为风险操作。
本实施例中,所述行为数据包括多个类型的操作控件类型,所述方法还包括:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长,若否,则判定所述行为数据存在异常。
本实施例中,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述识别模块602,还用于:
将所述操作每个操控操作控件类型时的当前操作时长与所述历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内,若否,则判定所述行为数据存在异常。
本实施例中,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述识别模块602还用于:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求。
本实施例中,所述行为数据包括多个类型的操作控件类型,所述识别模块602还用于:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长。
关于本实施例的其它细节可以参考上述方法实施例中的详细描述,在此不再赘述。
本发明实施例的风险识别装置,通过对所述用户终端发送的操控请求携带的行为数据或环境数据的异常进行判断,可以识别出所述操控请求的风险,从而可以避免对风险的操控请求进行操作,对所述目标车辆带来危害
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (23)
1.一种风险识别方法,其特征在于,包括:
接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据和/或环境数据;
将所述行为数据和/或所述环境数据进行识别,得到识别结果;
根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
2.如权利要求1所述的风险识别方法,其特征在于,在判定所述操控请求对应的操作为风险操作后,所述方法还包括:
向所述用户终端返回身份验证问题;
接收所述用户终端基于所述身份验证问题发送的验证回复;
判断所述验证回复是否正确;
若正确,则向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
3.如权利要求1所述的风险识别方法,其特征在于,所述根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果的步骤,包括:
根据所述行为数据和所述环境数据中每一项数据预设权重及对应的识别结果计算得到异常分数;
将所述异常分数与风险规则进行匹配,得到所述操控请求对应的操作是否为风险操作的判定结果。
4.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述环境数据包括地理位置信息;所述将所述行为数据和/或所述环境数据进行识别,包括:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市。
5.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述环境数据包括所述操控请求携带的当前访问网际协议地址;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址。
6.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述环境数据包括所述操控请求携带的当前设备指纹;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹。
7.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述环境数据包括所述操控请求携带的当前定位信息;所述接收用户终端对目标车辆进行控制的操控请求的步骤之前,所述方法还包括:
接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息。
8.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述行为数据包括多个类型的当前操作控件类型及多个所述当前操作控件类型的当前操控顺序,所述将所述行为数据和/或所述环境数据进行识别,包括:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内。
9.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述将所述行为数据和/或所述环境数据进行识别,包括:
将所述操作每个操控操作控件类型时的当前操作时长与历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内。
10.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述将所述行为数据和/或所述环境数据进行识别,包括:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求。
11.如权利要求1-3任意一项所述的风险识别方法,其特征在于,所述行为数据包括多个类型的操作控件类型,所述将所述行为数据和/或所述环境数据进行识别包括:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长。
12.一种风险识别装置,其特征在于,包括:
接收模块,用于接收用户终端对目标车辆进行控制的操控请求,所述操控请求携带有行为数据或/及环境数据;
识别模块,用于将所述行为数据和/或所述环境数据进行识别,得到识别结果;
判定模块,用于根据所述识别结果,得到所述操控请求对应的操作是否为风险操作的判定结果。
13.如权利要求12所述的风险识别装置,其特征在于,所述装置还包括验证模块,用于:
向所述用户终端返回身份验证问题;
接收所述用户终端基于所述身份验证问题发送的验证回复;
判断所述验证回复是否正确;
若正确,则向所述目标车辆的车载设备发送与所述操控请求对应的操控指令。
14.如权利要求12所述的风险识别装置,其特征在于,所述判定模块还用于:
根据所述行为数据和所述环境数据中每一项数据预设权重及对应的识别结果计算得到异常分数;
将所述异常分数与风险规则进行匹配,得到所述操控请求对应的操作是否为风险操作的判定结果。
15.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述环境数据包括地理位置信息;所述识别模块还用于:
判断所述地理位置信息是否属于历史数据中登录频率最高的指定数量的城市。
16.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述环境数据包括所述操控请求携带的当前访问网际协议地址;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前访问网际协议地址与所述用户终端登入服务器时携带的待比较访问网际协议地址进行对比,判断是否为相同的网际协议地址。
17.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述环境数据包括所述操控请求携带的当前设备指纹;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前设备指纹与所述用户终端登入服务器时携带的待比较设备指纹进行对比,判断是否为相同的设备指纹。
18.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述环境数据包括所述操控请求携带的当前定位信息;所述装置还包括:
登录模块,用于接收所述用户终端通过用户账号登入服务器,以向所述用户终端提供控制所述目标车辆的控制服务;
所述识别模块还用于:
将所述当前定位信息与所述用户终端登入服务器时携带的待比较定位信息进行对比,判断是否为相同的定位信息。
19.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述行为数据包括多个类型的当前操作控件类型及多个所述当前操作控件类型的当前操控顺序,所述识别模块还用于:
根据所述多个类型的当前操作控件类型及所述当前操控顺序,以及历史数据中指定时间段内的操控请求对应的历史操作控件类型及历史操控顺序计算得到当前操作顺序方差;
判断所述当前操作顺序方差是否在误差范围内。
20.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述行为数据包括多个类型的操作控件类型,以及操作每个操控操作控件类型时的当前操作时长;所述识别模块还用于:
将所述操作每个操控操作控件类型时的当前操作时长与历史数据对应的历史操作时长进行对比,判断所述操控操作控件类型的时长是否在所述历史数据对应的范围内。
21.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述环境数据包括:所述用户终端的标识参数,所述用户终端的标识参数包括设备指纹和/或网际协议地址,所述识别模块还用于:
判断在指定时间内是否接收了超过预设次数的携带有所述标识参数的操控请求。
22.如权利要求12-14任意一项所述的风险识别装置,其特征在于,所述行为数据包括多个类型的操作控件类型,所述识别模块还用于:
判断执行多个类型的操作控件类型的时间间隔的平均值是否超过预设时长。
23.一种服务器,其特征在于,包括:存储器以及处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中读取并运行所述计算机程序,以执行权利要求1~10任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810923292.4A CN109005236A (zh) | 2018-08-14 | 2018-08-14 | 风险识别方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810923292.4A CN109005236A (zh) | 2018-08-14 | 2018-08-14 | 风险识别方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109005236A true CN109005236A (zh) | 2018-12-14 |
Family
ID=64595944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810923292.4A Pending CN109005236A (zh) | 2018-08-14 | 2018-08-14 | 风险识别方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109005236A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071930A (zh) * | 2019-04-29 | 2019-07-30 | 珠海豹好玩科技有限公司 | 一种信息处理方法及装置 |
CN111104664A (zh) * | 2019-11-29 | 2020-05-05 | 北京云测信息技术有限公司 | 一种电子设备的风险识别方法及服务器 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102063101A (zh) * | 2010-11-05 | 2011-05-18 | 奇瑞汽车股份有限公司 | 一种车辆远程控制方法、系统和装置 |
CN103942954A (zh) * | 2014-03-19 | 2014-07-23 | 浙江宇视科技有限公司 | 车辆参数信息的分析预警方法及其分析预警系统 |
CN104468493A (zh) * | 2013-09-25 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 网络通讯中登录web页面的方法及系统 |
CN105292020A (zh) * | 2015-10-29 | 2016-02-03 | 东莞酷派软件技术有限公司 | 车辆控制方法、车辆控制装置和终端 |
CN105827614A (zh) * | 2016-04-15 | 2016-08-03 | 乐视控股(北京)有限公司 | 车辆远程控制方法、装置、系统及车辆遥控器 |
CN105894635A (zh) * | 2016-04-21 | 2016-08-24 | 北京大梦科技有限公司 | 车辆远程开锁系统及方法 |
CN106379271A (zh) * | 2016-09-05 | 2017-02-08 | 深圳市双赢伟业科技股份有限公司 | 汽车防盗装置 |
CN106379270A (zh) * | 2016-09-05 | 2017-02-08 | 深圳市双赢伟业科技股份有限公司 | 车辆防盗系统 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
US9818151B2 (en) * | 2012-12-04 | 2017-11-14 | I.D. Systems, Inc. | Remote vehicle rental systems and methods |
US20180009417A1 (en) * | 2014-06-11 | 2018-01-11 | Veridium Ip Limited | System and method for facilitating user access to vehicles based on biometric information |
CN108011912A (zh) * | 2016-11-11 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 车辆控制方法、服务器、行车电脑设备、终端设备及系统 |
-
2018
- 2018-08-14 CN CN201810923292.4A patent/CN109005236A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102063101A (zh) * | 2010-11-05 | 2011-05-18 | 奇瑞汽车股份有限公司 | 一种车辆远程控制方法、系统和装置 |
US9818151B2 (en) * | 2012-12-04 | 2017-11-14 | I.D. Systems, Inc. | Remote vehicle rental systems and methods |
CN104468493A (zh) * | 2013-09-25 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 网络通讯中登录web页面的方法及系统 |
CN103942954A (zh) * | 2014-03-19 | 2014-07-23 | 浙江宇视科技有限公司 | 车辆参数信息的分析预警方法及其分析预警系统 |
US20180009417A1 (en) * | 2014-06-11 | 2018-01-11 | Veridium Ip Limited | System and method for facilitating user access to vehicles based on biometric information |
CN105292020A (zh) * | 2015-10-29 | 2016-02-03 | 东莞酷派软件技术有限公司 | 车辆控制方法、车辆控制装置和终端 |
CN105827614A (zh) * | 2016-04-15 | 2016-08-03 | 乐视控股(北京)有限公司 | 车辆远程控制方法、装置、系统及车辆遥控器 |
CN105894635A (zh) * | 2016-04-21 | 2016-08-24 | 北京大梦科技有限公司 | 车辆远程开锁系统及方法 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN106379271A (zh) * | 2016-09-05 | 2017-02-08 | 深圳市双赢伟业科技股份有限公司 | 汽车防盗装置 |
CN106379270A (zh) * | 2016-09-05 | 2017-02-08 | 深圳市双赢伟业科技股份有限公司 | 车辆防盗系统 |
CN108011912A (zh) * | 2016-11-11 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 车辆控制方法、服务器、行车电脑设备、终端设备及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071930A (zh) * | 2019-04-29 | 2019-07-30 | 珠海豹好玩科技有限公司 | 一种信息处理方法及装置 |
CN110071930B (zh) * | 2019-04-29 | 2022-07-22 | 珠海豹好玩科技有限公司 | 一种信息处理方法及装置 |
CN111104664A (zh) * | 2019-11-29 | 2020-05-05 | 北京云测信息技术有限公司 | 一种电子设备的风险识别方法及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178508B1 (en) | Real-time, location-aware mobile device data breach prevention | |
CN102550063B (zh) | 管理无线网络的接入权限的设备和方法 | |
US11399045B2 (en) | Detecting fraudulent logins | |
US9794789B1 (en) | Proximity-based system that secures linked wireless-enabled devices | |
KR20190136011A (ko) | 코어 네트워크 액세스 제공자 | |
US20130042298A1 (en) | System and method for generating trust among data network users | |
CN104769913A (zh) | 基于策略的经由nfc的资源访问 | |
US11418507B2 (en) | Method and system for authentication via location monitoring | |
US20180192292A1 (en) | Central programmed loss and theft prevention | |
US10028147B1 (en) | Dynamic defenses to secure a proximity-based communication system of linked wireless-enabled devices | |
US20190075095A1 (en) | Encrypted data retrieval systems and methods to provide access to encrypted data | |
US12101316B2 (en) | Enhanced authentication techniques using virtual persona | |
CN110120928A (zh) | 一种身份认证的方法、装置、服务器及计算机可读介质 | |
CN109005236A (zh) | 风险识别方法、装置及服务器 | |
EP3616359B1 (en) | System and method for iot device authentication and secure transaction authorization | |
US12034562B2 (en) | Systems, methods, computer-readable media, and devices for authenticating users | |
KR100957651B1 (ko) | 사용자에 대한 id 값 결정 방법 및 개인용 장치 | |
US7110858B2 (en) | Object identification uses prediction of data in distributed network | |
KR101823056B1 (ko) | 사물 인터넷 환경에서 다양한 보안 기술 연동 방법 | |
EP3767985B1 (en) | Access control method using broadcasted data | |
Mohammadnia et al. | HITCloud: Novel hierarchical model for trust management in cloud computing | |
Al-Karkhi et al. | Non-intrusive user identity provisioning in the internet of things | |
Gabay | A privacy framework for decentralized applications using blockchains and zero knowledge proofs | |
CN113763599A (zh) | 执行加解密及开锁管理的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181214 |