CN110391913B - 车辆的绑定方法及装置 - Google Patents

车辆的绑定方法及装置 Download PDF

Info

Publication number
CN110391913B
CN110391913B CN201910718415.5A CN201910718415A CN110391913B CN 110391913 B CN110391913 B CN 110391913B CN 201910718415 A CN201910718415 A CN 201910718415A CN 110391913 B CN110391913 B CN 110391913B
Authority
CN
China
Prior art keywords
binding
vehicle
bound
dimensional code
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910718415.5A
Other languages
English (en)
Other versions
CN110391913A (zh
Inventor
陈胜楠
胡志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zebred Network Technology Co Ltd
Original Assignee
Zebred Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zebred Network Technology Co Ltd filed Critical Zebred Network Technology Co Ltd
Priority to CN201910718415.5A priority Critical patent/CN110391913B/zh
Publication of CN110391913A publication Critical patent/CN110391913A/zh
Application granted granted Critical
Publication of CN110391913B publication Critical patent/CN110391913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Traffic Control Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种车辆的绑定方法及装置,包括:第一终端设备扫描第二终端设备显示的二维码获取第一信息和二维码的时间戳,第一信息包括待绑定车辆的信息和数字信封,待绑定车辆的信息通过待绑定车辆对应的密钥封装在数字信封中,时间戳用于表征二维码的有效时间;第一终端设备向服务器发送绑定请求,绑定请求用于请求将第一用户与待绑定车辆进行绑定,绑定请求携带有第一信息、时间戳和第一用户的信息。通过时间戳对二维码的有效时间进行限定,可以防止车辆被恶意盗绑定,提高绑车安全性。

Description

车辆的绑定方法及装置
技术领域
本发明涉及车辆技术领域,尤其涉及一种车辆的绑定方法及装置。
背景技术
随着经济的发展,私家车的购买越来越多。在车辆购买者完成车辆的购买后,可以将车辆和车辆购买者进行在线绑定,以方便车辆购买者后续对于车辆的管理。
在现有技术中,将车辆和车辆购买者进行在线绑定以及车辆的初始化配置,大多通过人工方式、客服电话方式或者车辆购买者通过移动应用端自行输入信息等方式来完成。
然而,上述绑定方法中,只需要获取车辆的信息就可以对车辆进行绑定操作,可能存在被恶意到绑定的情况,绑车安全性较低。
发明内容
本发明提供一种车辆的绑定方法及装置,以解决现有技术中绑车安全性较低的问题。
本发明的第一个方面提供一种车辆的绑定方法,包括:
第一终端设备扫描第二终端设备显示的二维码获取第一信息和所述二维码的时间戳,所述第一信息包括待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述时间戳用于表征所述二维码的有效时间;
所述第一终端设备向服务器发送绑定请求,所述绑定请求用于请求将第一用户与所述待绑定车辆进行绑定,所述绑定请求携带有所述第一信息、所述时间戳和所述第一用户的信息。
可选的,所述第一终端设备向服务器发送绑定请求之后,还包括:
所述第一终端设备接收所述服务器发送的第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
可选的,在所述第一终端设备向服务器发送绑定请求之后,还包括:
所述第一终端设备接收所述服务器发送的第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定;
所述第一终端设备向所述服务器发送绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定。
本发明的第二个方面提供一种车辆的绑定方法,包括:
服务器接收第一终端设备发送的绑定请求,所述绑定请求用于请求将第一用户与待绑定车辆进行绑定,所述绑定请求携带有第一信息、时间戳和第一用户的信息,所述第一信息包括所述待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述第一信息通过所述第一终端设备扫描第二终端设备显示的二维码获取,所述时间戳用于表征所述二维码的有效时间;
所述服务器通过验证所述时间戳,确定所述二维码的时效性;
若所述二维码有效,所述服务器通过验证所述数字信封,确定所述绑定请求的合法性;
若所述绑定请求合法,则所述服务器将所述待绑定车辆和所述第一用户绑定。
可选的,在所述服务器通过验证所述时间戳,确定所述二维码的时效性之前,还包括:
所述服务器接收所述第二终端设备发送的所述二维码的时间戳,所述二维码为所述第二终端设备当前显示的二维码。
可选的,在所述服务器通过验证所述时间戳,确定所述二维码的时效性之后,还包括:
若所述二维码失效,所述服务器向所述第一终端设备发送第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
可选的,在所述服务器将所述待绑定车辆和所述第一用户绑定之前,还包括:
所述服务器获取所述待绑定车辆的绑定信息;
根据所述待绑定车辆的绑定信息,所述服务器确定所述待绑定车辆是否与第二用户绑定;
所述若所述绑定请求合法,则所述服务器将所述待绑定车辆和所述第一用户绑定,包括:
若所述绑定请求合法且所述待绑定车辆未与第二用户绑定,则所述服务器将所述待绑定车辆和所述第一用户绑定。
可选的,在所述确定所述待绑定车辆是否与第二用户绑定之后,还包括:
若所述待绑定车辆与第二用户绑定,所述服务器向所述第一终端设备发送第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定。
可选的,在所述服务器向所述第一终端设备发送第二绑定失败响应后,还包括:
所述服务器接收所述第一终端设备发送的绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定;
所述服务器向第三终端设备发送身份验证请求,所述第三终端用于验证所述待绑定车辆的归属关系;
所述服务器接收所述第三终端设备发送的绑定解除指示;
所述服务器根据所述绑定解除指示,解除所述待绑定车辆与所述第二用户的绑定。
本发明的第三个方面提供一种车辆的绑定方法,包括:
第二终端设备根据待绑定车辆对应的密钥,对所述待绑定车辆的信息进行封装,生成数字信封;
所述第二终端设备根据所述数字信封和所述待绑定车辆的信息,生成第一信息;
所述第二终端设备根据所述第一信息和时间戳生成二维码,所述时间戳用于表征所述二维码的有效时间;
所述第二终端设备向服务器发送所述时间戳,并显示所述二维码。
可选的,在所述第二终端设备根据待绑定车辆对应的密钥,对所述待绑定车辆的信息进行封装,生成数字信封之前,还包括:
所述第二终端设备接收服务器发送的待绑定车辆对应的密钥。
本发明的第四个方面提供一种车辆的绑定装置,包括:
第一获取模块,用于扫描第二终端设备显示的二维码获取第一信息和所述二维码的时间戳,所述第一信息包括待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述时间戳用于表征所述二维码的有效时间;
第一发送模块,用于向服务器发送绑定请求,所述绑定请求用于请求将第一用户与所述待绑定车辆进行绑定,所述绑定请求携带有所述第一信息、所述时间戳和所述第一用户的信息。
可选的,还包括:
第一接收模块,用于接收所述服务器发送的第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
可选的,还包括:
第二接收模块,用于接收所述服务器发送的第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定;
第二发送模块,用于向所述服务器发送绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定。
本发明的第五个方面提供一种车辆的绑定装置,包括:
第三接收模块,用于接收第一终端设备发送的绑定请求,所述绑定请求用于请求将第一用户与待绑定车辆进行绑定,所述绑定请求携带有第一信息、时间戳和第一用户的信息,所述第一信息包括所述待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述第一信息通过所述第一终端设备扫描第二终端设备显示的二维码获取,所述时间戳用于表征所述二维码的有效时间;
第一验证模块,用于通过验证所述时间戳,确定所述二维码的时效性;
第二验证模块,用于若所述二维码有效,通过验证所述数字信封,确定所述绑定请求的合法性;
绑定模块,用于若所述绑定请求合法,则将所述待绑定车辆和所述第一用户绑定。
可选的,还包括:
第四接收模块,用于接收所述第二终端设备发送的所述二维码的时间戳,所述二维码为所述第二终端设备当前显示的二维码。
可选的,还包括:
第三发送模块,用于若所述二维码失效,向所述第一终端设备发送第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
可选的,还包括:
第二获取模块,用于获取所述待绑定车辆的绑定信息;
第三验证模块,用于根据所述待绑定车辆的绑定信息,确定所述待绑定车辆是否与第二用户绑定;
所述绑定模块具体用于若所述绑定请求合法且所述待绑定车辆未与第二用户绑定,则将所述待绑定车辆和所述第一用户绑定。
可选的,还包括:
第四发送模块,用于若所述待绑定车辆与第二用户绑定,向所述第一终端设备发送第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定。
可选的,还包括:
第五接收模块,用于接收所述第一终端设备发送的绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定;
第五发送模块,用于向第三终端设备发送身份验证请求,所述第三终端用于验证所述待绑定车辆的归属关系;
第六接收模块,用于接收第三终端设备发送的绑定解除指示;
绑定解除模块,用于根据所述绑定解除指示,解除所述待绑定车辆与所述第二用户的绑定。
本发明的第八个方面提供一种车辆的绑定装置,包括:
信封生成模块,用于根据待绑定车辆对应的密钥,对所述待绑定车辆的信息进行封装,生成数字信封;
第一信息生成模块,用于根据所述数字信封和所述待绑定车辆的信息,生成第一信息;
二维码生成模块,用于根据所述第一信息和时间戳生成二维码,所述时间戳用于表征所述二维码的有效时间;
显示模块,用于向服务器发送所述时间戳,并显示所述二维码。
可选的,还包括:
第七接收模块,用于接收服务器发送的待绑定车辆对应的密钥。
本发明的第七个方面提供一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,执行第一方面所述的方法步骤。
本发明的第八个方面提供一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,执行第二方面所述的方法步骤。
本发明的第九个方面提供一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,执行第三方面所述的方法步骤。
本发明的第十个方面提供一种存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序用于执行第一方面任一项所述的方法。
本发明的第十一个方面提供一种存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序用于执行第一方面任一项所述的方法。
本发明的第十二个方面提供一种存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序用于执行第一方面任一项所述的方法。
本发明提供的车辆的绑定方法及装置,第二终端设备根据待绑定车辆对应的密钥,对待绑定车辆的信息进行封装生成数字信封,并根据所述数字信封和所述待绑定车辆的信息,生成第一信息。随后,第二终端设备根据第一信息和时间戳生成二维码。第一终端设备在扫描二维码获取第一信息和二维码对应的时间戳后向服务器发送绑定请求。服务器验证二维码的时效性和绑定请求的合法性后,将待绑定车辆和用户绑定。通过时间戳对二维码的有效时间进行限定,可以防止车辆被恶意盗绑定,提高绑车安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种车辆的绑定方法的应用场景示意图;
图2为本申请实施例提供的一种车辆的绑定方法的信令交互图;
图3为本申请实施例提供的一种车辆的绑定方法的示意图;
图4为本申请实施例提供的一种第一终端设备的界面示意图;
图5为本申请实施例提供的另一种第二终端设备的界面示意图;
图6为本申请实施例提供的一种绑定请求的生成示意图;
图7为本申请实施例提供的一种车辆的绑定方法的信令交互图;
图8为本申请实施例提供的另一种车辆的绑定方法的信令交互图;
图9为本申请实施例提供的一种车辆的绑定装置的结构示意图;
图10为本申请实施例提供的另一种车辆的绑定装置的结构示意图;
图11为本申请实施例提供的再一种车辆的绑定装置的结构示意图;
图12为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在现有技术中,将车辆和车辆购买者进行在线绑定以及车辆的初始化配置,大多通过人工方式、客服电话方式或者车辆购买者通过移动应用端自行输入信息等方式来完成。
然而,上述绑定方法中,只需要获取车辆的信息就可以对车辆进行绑定操作,可能存在被恶意到绑定的情况,绑车安全性较低。
考虑到上述问题,本发明提供了一种车辆的绑定方法及装置,车辆购买者可以通过扫描新车的车载终端上的二维码与车辆进行绑定,加快了和车辆的绑定速度。
图1为本申请实施例提供的一种车辆的绑定方法的应用场景示意图。如图1所示,包括有第一终端设备11、第二终端设备12、第三终端设备14和服务器13。
第二终端设备12根据服务器13发送的信息生成二维码。第一终端设备11通过扫描第二终端设备12上的二维码获取车辆的信息,随后,第一终端设备11向服务器13发送绑定请求,请求服务器13将用户和车辆进行绑定。当发生误绑定或恶意绑定时,第一终端设备11可以向服务器13发送绑定解除请求,服务器13在向第三终端设备14发送信息并接收到第三终端设备14发送的绑定解除指示后,可以解除误绑定或恶意绑定,以使第一终端设备11可以重新发起绑定请求。
其中,第一终端设备11,还可以称为用户设备(user equipment,UE),可例如:数字广播终端,移动电话、消息收发设备,平板设备,个人数字助理等。
第二终端设备12设置在待绑定车辆上,可例如车载终端。
第三终端设备14,可以为管理终端,由管理员操作来解除用户和车辆的绑定。
服务器13可以是一台服务器,或者若干台服务器的组成的服务器集群,或者是一个云服务平台。
需要说明的是,本申请技术方案的应用场景可以是上述应用场景,但并不限于此,还可以运用于不停车电子收费系统(electronic toll collection,ETC)与车辆进行绑定等场景。
下面以具体地实施例对本申请实施例的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种车辆的绑定方法的信令交互图。图3为本申请实施例提供的一种车辆的绑定方法的示意图。本实施例涉及的是用户与车辆的绑定过程。本申请实施例以第一终端设备、第二终端设备和服务器为例对本申请实施例的方法进行说明。如图2和图3所示,该方法包括:
S201、第二终端设备根据待绑定车辆对应的密钥,对待绑定车辆的信息进行封装,生成数字信封。
S202、第二终端设备根据数字信封和待绑定车辆的信息,生成第一信息。
在步骤201和步骤S202中,第二终端设备可以根据待绑定车辆对应的密钥生成数字信封,并将待绑定车辆的信息封装在数字信封中,以对待绑定车辆的信息进行加密,生成第一信息。
其中,密钥可以为基于加密算法的对称密钥,对称密钥的加密算法可例如:国密算法SM4、高级加密标准(advanced encryption standard,AES)算法。密钥还可以为基于公钥基础设施(public key infrastructure,PKI)的非对称密钥,非称密钥的加密算法可例如:国密算法SM2、椭圆曲线加密(elliptic curve cryptography,ECC)或RSA算法。本申请实施例对于密钥的类型和密钥的具体算法均不做限制,可以根据实际情况合理设置。
其中,数字信封是一种通过加密方式保证只有特定用户才能获取被加密内容的技术,数字信封可以基于PKCS7的数字信封格式生成,可以基于非对称算法的私钥生成,还可以基于对称加解密算法的哈希消息校验值(hash-based message authentication code,HMAC)来生成。
示例性的,以对称加解密算法的哈希消息校验值为例,第二终端设备接收到服务器发送的HMAC后,利用HMAC进行加密生成数字信封,随后将待绑定车辆的信息封装在数字信封中。
其中,待绑定车辆的信息,包括下述至少一项:待绑定车辆的唯一识别号(VehicleIdentification Number,VIN)、待绑定车辆的发动机编号和待绑定车辆的车架编号。
S203、第二终端设备根据第一信息和时间戳生成二维码,时间戳用于表征二维码的有效时间。
其中,二维码(quick response code,QR Code),又称二维条码,是用特定的几何图形按一定规律在二维方向的平面上分布的黑白相间的图形,二维码可以用来记录数据、符号和信息。本申请实施例对于二维码的生成方法不做限制,可以根据实际情况合理设置。示例性的,可以在第一信息中添加预设的识别参数信息从而生成二维码。其中,本申请实施例提供的车辆的绑定方法中,还可以使用条形码代替二维码。
在本申请中,第二终端设备在生成二维码时还可以添加时间戳,该时间戳用于表征二维码的有效时间。时间戳表征的有效时间可以根据实际情况具体设置。
示例性的,可以设置有效时间为30秒,相应的,二维码每过30失效一次,在二维码失效后,第二终端设备根据第一信息和新的时间戳再次生成二维码,新生成的二维码在30秒后再次失效,以此循环,使得二维码动态刷新。
S204、第二终端设备向服务器发送时间戳。
S205、第二终端设备显示二维码
在步骤S204和步骤S205中,由于二维码存在有效时间,当第二终端设备的一个二维码失效并生成另一个有效的二维码后,第二终端设备停止显示无效的二维码,并开始显示有效的二维码。此外,第二终端设备每生成一个有效的二维码,则相应的把该二维码的时间戳发送给服务器。
本申请实施例对于第二终端设备何时开始显示二维码也不做限制。可以在第二终端开启时直接显示,也可以在第二终端设备上的绑定选项被用户点击后显示。
示例性的,若待绑定车辆未绑定,当用户打开设置在待绑定车辆上的第二终端设备时,第二终端设备的显示器上显示上述二维码。在待绑定车辆与用户绑定前,用户无法对第二终端进行操作。只有用户成功与待绑定车辆完成绑定后,第二终端设备才会接收到服务器发送的指示信息,不做显示上述二维码,同时用户可以正常操作第二终端设备。
S206、第一终端设备扫描第二终端设备显示的二维码获取第一信息和二维码的时间戳。
在步骤S206中,当需要进行车辆的绑定时,第一终端设备可以打开服务器对应的应用,该应用中可以记录上述二维码对应的识别参数,通过该应用的扫描功能,第一终端设备的摄像头扫描上述二维码,获取第一信息和二维码的时间戳,在一种可选的实施方式中,若不使用服务器对应的应用扫描上述二维码,第一终端设备会接收到错误提示,无法获取第一信息和二维码的时间戳。
上述第一终端设备中与服务器对应的应用可以为车辆绑定应用。下面对车辆绑定应用进行说明。图4为本申请实施例提供的一种第一终端设备的界面示意图,图5为本申请实施例提供的另一种第二终端设备的界面示意图。
示例性的,如图5所示,第二终端设备的界面上显示有绑车二维码和应用二维码,第一终端设备通过扫描应用二维码下载服务器对应的绑车应用。随后,第一终端设备通过绑车应用扫描绑车二维码获取第一信息和二维码的时间戳并向服务器发送绑定请求。
如图4所示,在第一终端设备下载安装绑车应用后,可以打开绑车应用,点击绑车按钮,从而调出扫描界面。在完成扫描后,第一终端设备的界面上还提醒用户输入用户的信息,例如:拍摄脸部照片。随后,第一终端设备向服务器发送绑定请求完成绑定界面后,还可以显示激活信息,以提醒用户如何激活车辆。
在一种可选的实施方式中,在获取第一信息和二维码的时间戳后,第一终端设备可以调用第一终端设备的摄像头,采集用户的人脸图像和证件图像。本申请实施例对于摄像头的型号不做限制。在一种可选的实施方式中,第一终端设备还可以直接获取第一终端设备的存储器中存储的人脸图像和/或证件图像。
上述指纹信息,可以通过第一终端设备的指纹采集模块获取,本申请实施例对于指纹采集模块的型号不做限制。
在一种可选的实施方式中,上述用户的信息还可以包括用户的声音信息,用户的瞳孔图片等,相应的,第一终端设备可以通过录音模块获取用户的声音,第一终端设备可以通过摄像头获取用户的瞳孔图片。
S207、第一终端设备向服务器发送绑定请求,绑定请求用于请求将第一用户与待绑定车辆进行绑定,绑定请求携带有第一信息、时间戳和第一用户的信息。
第一终端向服务器发送绑定请求,可以通过超文本传输协议(hyper texttransfer protocol,HTTP)协议的服务应用程序编程接口(application programminginterface,API)访问来完成,也可以通过业务数据同步来完成,本申请实施例对于如何发送绑定请求不做限制。
图6为本申请实施例提供的一种绑定请求的生成示意图。如图6所示,绑定请求中可以包括第一信息、用户的信息和时间戳。
其中,用户的信息可以为用户的身份信息,例如:身份证号、身份证照片、护照照片等,也可以为用户的生物信息,例如:指纹、声音、面部、瞳孔等信息。
在一种可选的实施方式中,服务器通过用户的信息确定发起绑定请求的用户的身份。示例性的,第一终端设备向服务器发送的用户的信息中包含用户的面部图像,服务器可以将用户的面部图像在外部的数据库中进行匹配,进而确定用户的身份。
S208、服务器通过验证时间戳,确定二维码的时效性。
在本步骤中,服务器可以将第二终端设备发送的时间戳和第一终端设备发送的绑定请求中的时间戳进行比较,若相同,则可以确定该二维码有效,若不同,则可以确定该二维码无效。
本申请实施例对于第二终端设备何时向服务器发送时间戳不做限制,一种可选的实施方式中,在第二终端设备每次生成新的有效二维码后,均会将该二维码对应的时间戳发送给服务器。在另一种可选的实施方式中,当服务器接收到绑定请求后,会向第二终端设备发送时间戳获取请求,以使第二终端设备向服务器发送当前二维码对应的时间戳。
S209、若二维码有效,服务器通过验证数字信封,确定绑定请求的合法性。
在本步骤中,在确定二维码有效后,服务器需要对第一终端发送的绑定请求的合法性进行验证,来确定用户确实购买了待绑定车辆。
本申请实施例对于如何验证绑定请求的合法性不做限制,一种可选的实施方式中,可以通过第一信息中的数字信封进行验证,另一种可选的实施方式中,需要用户手动输入与数字信封对应的验证码,服务器通过核对验证码的准确性来确定绑定请求合法。
示例性的,若第二终端设备通过PKCS7的数字信封格式生成数字信封,服务器中会保存有PKCS7的数字信封格式。则服务器在接收到绑定请求后,可以对第一信息中的数字信封的格式进行验证。若数字信封的格式一致,则可以认为该绑定请求合法,若数字信封的格式不一致,则可以认为该绑定请求不合法。
示例性的,若第二终端设备基于非对称算法的私钥签名生成数字信封,相应的,第二终端设备在生成数字信封后,可以将待绑定车辆对应的密钥的签名添加到数字信封中。同时,服务器中也会保存有待绑定车辆对应的密钥的签名。服务器在接收到绑定请求后,可以对第一信息中的密钥的签名进行验证。若密钥的签名一致,则可以认为该绑定请求合法,若密钥的签名不一致,则可以认为该绑定请求不合法。
需要说明的是,本步骤中的验证结果,可以为上述密钥的签名的验证结果,也可以未上述数字信封的格式的验证结果,还可以同时考虑两个验证结果,相应的,本申请实施例对于绑定请求的验证,可以只进行密钥的签名的验证,也可以只进行数字信封的格式的验证,还可以对两者同时验证,本申请对此不做限制。
在一种可选的实施方式中,服务器向第二终端设备发送待绑定车辆对应的密钥,以使服务器通过验证密钥对应的数字信封,确定绑定请求的合法性。
S210、若绑定请求合法,则服务器将待绑定车辆和用户绑定。
将待绑定车辆和用户绑定,具体可以由服务器存储用户和待绑定车辆的绑定关系。后续的,该用户有权限在服务器中查看绑定车辆的相关信息,或者通过查找该用户的姓名可以查找到绑定车辆。
在一种可选的实施方式中,在完成车辆和用户的绑定后,服务器还可以将用户的信息作为车辆的启动信息。示例性的,若用户的信息中存在用户的指纹,则在完成车辆和用户的绑定后,服务器可以向车辆下发用户的指纹,以使用户可以通过指纹启动车辆。
需要说明的是,服务器并非将待绑定车辆和第一终端绑定,而是将待绑定终端和用户绑定。在一种可选的实施方式中,若丢失第一终端,用户还可以通过在其他终端使用服务器对应的应用的相关账号,访问服务器,获取绑定车辆的信息。
一种可选的实施方式中,若绑定请求不合法,服务器可以向第一终端设备发送提示信息,以使第一终端设备重新扫描二维码并重新向服务器发送绑定请求。
本申请实施例提供的车辆的绑定方法,第二终端设备根据待绑定车辆对应的密钥,对待绑定车辆的信息进行封装生成数字信封,并根据数字信封和待绑定车辆的信息,生成第一信息。随后,第二终端设备根据第一信息和时间戳生成二维码。第一终端设备在扫描二维码获取第一信息和二维码对应的时间戳后向服务器发送绑定请求。服务器验证二维码的时效性和绑定请求的合法性后,将待绑定车辆和用户绑定。通过时间戳对二维码的有效时间进行限定,可以防止车辆被恶意盗绑定,提高绑车安全性。
图7为本申请实施例提供的一种车辆的绑定方法的流程示意图。本实施例涉及的是服务器如何对绑定请求进行验证的具体过程。在上述实施例的基础上,该方法包括:
S301、服务器接收第一终端设备发送的绑定请求,绑定请求用于请求将第一用户与待绑定车辆进行绑定,绑定请求携带有第一信息、时间戳和第一用户的信息。
S302、服务器通过验证时间戳,确定二维码的时效性。
步骤S301-S302的技术名词、技术效果、技术特征,以及可选实施方式,可参照图2所示的步骤S207-S208理解,对于重复的内容,在此不再累述。
S303、若二维码失效,服务器向第一终端设备发送第一绑定失败响应,第一绑定失败响应用于提醒二维码已失效。
在本步骤中,由于二维码存在时效性,若绑定请求中的时间戳和第二终端设备发送的当前有效的时间戳不同,则表明该二维码已经失效,服务器向第一终端设备发送第一绑定失败响应,来提醒该二维码已失效,需要重新扫描。
本申请实施例通过对二维码进行时效性验证,避免了将第二终端设备上的二维码拍下后进行恶意盗绑定的情况,提高了绑车的安全性。
S304、若二维码有效,服务器通过验证数字信封,确定绑定请求的合法性。
步骤S303的技术名词、技术效果、技术特征,以及可选实施方式,可参照图2所示的步骤S209理解,对于重复的内容,在此不再累述。
S305、服务器获取待绑定车辆的绑定信息。
S306、根据待绑定车辆的绑定信息,服务器确定待绑定车辆是否与第二用户绑定。
在步骤S305和步骤S306中,在车辆完成绑定后,可以在服务器中保存车辆的绑定信息。当服务器在建立待绑定车辆和第一用户的绑定请求前,还需要获取待绑定车辆的绑定信息,判断待绑定车辆是否已经进行过绑定。
S307、若待绑定车辆与第二用户绑定,服务器向第一终端设备发送第二绑定失败响应,第二绑定失败响应用于提醒待绑定车辆已与第二用户绑定。
在本步骤中,若确定待绑定车辆已经与第二用户进行绑定,由于车辆只能绑定一位用户,因此,无法再将第一用户和车辆进行绑定。此时,服务器向第一终端设备发送第二绑定失败响应,提醒待绑定车辆已与第二用户绑定。
S308、若绑定请求合法且待绑定车辆未与第二用户绑定,则服务器将待绑定车辆和第一用户绑定。
在本步骤中,在验证了二维码有效、绑定请求合法且待绑定车辆未与第二用户绑定的情况下,该服务器可以将待绑定车辆和第一用户绑定。
本申请实施例提供的车辆的绑定方法,服务器在将待绑定车辆和第一用户进行绑定前,需要验证二维码的时效性、绑定请求的合法性以及待绑定车辆是否与第二用户绑定。通过上述方式,可以防止车辆被恶意盗绑定,提高绑车安全性。
图8为本申请实施例提供的另一种车辆的绑定方法的信令交互图。本实施例涉及的是服务器如何解除车辆的绑定的具体过程。在上述实施例的基础上,该方法还包括:
S401、若待绑定车辆与第二用户绑定,服务器向第一终端设备发送第二绑定失败响应,第二绑定失败响应用于提醒待绑定车辆已与第二用户绑定。
步骤S401的技术名词、技术效果、技术特征,以及可选实施方式,可参照图3所示的步骤S307理解,对于重复的内容,在此不再累述。
S402、第一终端设备向服务器发送绑定重置请求,绑定重置请求用于请求解除待绑定车辆与第二用户的绑定。
在本步骤中,当第一终端设备接收到服务器发送的第二绑定失败响应后,可以在显示界面上显示提示消息以提醒用户该待绑定车辆已经和第二用户绑定。此时,在绑车应用的上第一终端设备可以接收用户输入的指示,向服务器发送绑定重置请求。该绑定重置请求中可以携带有车辆购买信息,例如:购车凭证的照片。
S403、服务器向第三终端设备发送身份验证请求。
在本步骤中,当服务器接收到第一终端设备发送的绑定重置请求后,服务器可以向第三终端设备发送身份验证请求,该身份验证请求中包括有第一用户的信息,或者,还可以包括有车辆购买信息。其中,第三终端用于验证待绑定车辆的归属关系。
S403、服务器接收第三终端设备发送的绑定解除指示。
在本步骤中,第三终端设备可以验证身份验证请求中携带的第一用户的信息和车辆购买信息。在对车辆购买信息验证无误后,第三终端设备向服务器发送绑定解除指示。
其中,第三终端设备可以是该绑车系统的管理终端。
S404、服务器根据绑定解除指示,解除待绑定车辆与第二用户的绑定。
在本步骤中,当服务器接收到第三终端设备发送的绑定解除指示后,解除待绑定车辆与第二用户的绑定。随后,服务器可以向第一终端设备发送提醒消息,提醒第一终端设备再次发送绑定请求。服务器也可以直接根据之前接收到的第一终端设备发送的绑定请求,直接将待绑定车辆与第一用户进行绑定。
本申请实施例提供的车辆的绑定方法,在误绑定或恶意绑定后,服务器可以解除待绑定车辆和第二用户的绑定,从而重新进行绑定。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图9为本申请实施例提供的一种车辆的绑定装置的结构示意图。该车辆的绑定装置可以通过软件、硬件或者两者的结合实现,可以为前述所说的第一终端设备。如图9所示,该车辆的绑定装置500包括:
第一获取模块501,用于扫描第二终端设备显示的二维码获取第一信息和二维码的时间戳,第一信息包括待绑定车辆的信息和数字信封,待绑定车辆的信息通过待绑定车辆对应的密钥封装在数字信封中,时间戳用于表征二维码的有效时间;
第一发送模块502,用于向服务器发送绑定请求,绑定请求用于请求将第一用户与待绑定车辆进行绑定,绑定请求携带有第一信息、时间戳和第一用户的信息。
第一接收模块503,用于接收服务器发送的第一绑定失败响应,第一绑定失败响应用于提醒二维码已失效。
第二接收模块504,用于接收服务器发送的第二绑定失败响应,第二绑定失败响应用于提醒待绑定车辆已与第二用户绑定;
第二发送模块505,用于向服务器发送绑定重置请求,绑定重置请求用于请求解除待绑定车辆与第二用户的绑定。
本申请实施例提供的车辆的绑定装置,可以执行上述方法实施例中第一终端设备的动作,其实现原理和技术效果类似,在此不再赘述。
图10为本申请实施例提供的另一种车辆的绑定装置的结构示意图。该车辆的绑定装置可以通过软件、硬件或者两者的结合实现,可以为前述所说的第二终端设备。如图10所示,该车辆的绑定装置600包括:
第三接收模块601,用于接收第一终端设备发送的绑定请求,绑定请求用于请求将第一用户与待绑定车辆进行绑定,绑定请求携带有第一信息、时间戳和第一用户的信息,第一信息包括待绑定车辆的信息和数字信封,待绑定车辆的信息通过待绑定车辆对应的密钥封装在数字信封中,第一信息通过第一终端设备扫描第二终端设备显示的二维码获取,时间戳用于表征二维码的有效时间;
第一验证模块602,用于通过验证时间戳,确定二维码的时效性;
第二验证模块603,用于若二维码有效,通过验证数字信封,确定绑定请求的合法性;
绑定模块604,用于若绑定请求合法,则将待绑定车辆和第一用户绑定。
第四接收模块605,用于接收第二终端设备发送的二维码的时间戳,二维码为第二终端设备当前显示的二维码。
第三发送模块606,用于若二维码失效,向第一终端设备发送第一绑定失败响应,第一绑定失败响应用于提醒二维码已失效。
第二获取模块607,用于获取待绑定车辆的绑定信息;
第三验证模块608,用于根据待绑定车辆的绑定信息,确定待绑定车辆是否与第二用户绑定;
绑定模块604具体用于若绑定请求合法且待绑定车辆未与第二用户绑定,则将待绑定车辆和第一用户绑定。
第四发送模块609,用于若待绑定车辆与第二用户绑定,向第一终端设备发送第二绑定失败响应,第二绑定失败响应用于提醒待绑定车辆已与第二用户绑定。
第五接收模块610,用于接收第一终端设备发送的绑定重置请求,绑定重置请求用于请求解除待绑定车辆与第二用户的绑定;
第五发送模块611,用于向第三终端设备发送身份验证请求,第三终端用于验证待绑定车辆的归属关系;
第六接收模块612,用于接收第三终端设备发送的绑定解除指示;
绑定解除模块,用于根据绑定解除指示,解除待绑定车辆与第二用户的绑定。
本申请实施例提供的车辆的绑定装置,可以执行上述方法实施例中第二终端设备的动作,其实现原理和技术效果类似,在此不再赘述。
图11为本申请实施例提供的再一种车辆的绑定装置的结构示意图。该车辆的绑定装置可以通过软件、硬件或者两者的结合实现,可以为前述所说的服务器。如图11所示,该车辆的绑定装置700包括:
第七接收模块701,用于接收服务器发送的待绑定车辆对应的密钥。
信封生成模块702,用于根据待绑定车辆对应的密钥,对待绑定车辆的信息进行封装,生成数字信封;
第一信息生成模块703,用于根据数字信封和待绑定车辆的信息,生成第一信息;
二维码生成模块704,用于根据第一信息和时间戳生成二维码,时间戳用于表征二维码的有效时间;
显示模块705,用于向服务器发送时间戳,并显示二维码。
本申请实施例提供的车辆的绑定装置,可以执行上述方法实施例中第服务器的动作,其实现原理和技术效果类似,在此不再赘述。
图12为本申请实施例提供的一种电子设备的结构示意图。如图12所示,该电子装置可以包括:至少一个处理器81和存储器82。图12示出的是以一个处理器为例的电子设备。
存储器82,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器82可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
处理器81用于执行存储器82存储的计算机执行指令,以实现上述第一终端设备侧的车辆的绑定方法;
或者,处理器81用于执行存储器82存储的计算机执行指令,以实现上述第二终端设备侧的车辆的绑定方法;
或者,处理器81用于执行存储器82存储的计算机执行指令,以实现上述服务器侧的车辆的绑定方法。
其中,处理器81可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
可选的,在具体实现上,如果通信接口、存储器82和处理器81独立实现,则通信接口、存储器82和处理器81可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果通信接口、存储器82和处理器81集成在一块芯片上实现,则通信接口、存储器82和处理器81可以通过内部接口完成通信。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁盘或者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述第一终端设备侧的方法或第二终端设备侧的方法或服务器侧的方法。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种车辆的绑定方法,其特征在于,包括:
第一终端设备扫描第二终端设备显示的二维码获取第一信息和所述二维码的时间戳,所述第一信息包括待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述时间戳用于表征所述二维码的有效时间,所述待绑定车辆的信息,包括下述至少一项:待绑定车辆的唯一识别号、待绑定车辆的发动机编号和待绑定车辆的车架编号;
所述第一终端设备向服务器发送绑定请求,所述绑定请求用于请求将第一用户与所述待绑定车辆进行绑定,所述绑定请求携带有所述第一信息、所述时间戳和所述第一用户的信息;
所述方法还包括:
所述第一终端设备接收所述服务器发送的第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定;
所述第一终端设备向所述服务器发送绑定重置请求,以使所述服务器向第三终端设备发送身份验证,并根据所述第三终端发送的绑定接触指示解除所述待绑定车辆与所述第二用户的绑定,其中,所述第三终端用于验证所述待绑定车辆的归属关系;
所述第一终端设备扫描第二终端设备显示的二维码获取第一信息和所述二维码的时间戳,包括:
第一终端设备通过扫描应用二维码下载服务器对应的绑车应用;
第一终端设备通过绑车应用扫描绑车二维码获取第一信息和二维码的时间戳并向服务器发送绑定请求,其中,所述应用二维码和所述绑车二维码显示在第二终端设备上;
所述方法还包括:若第一终端设备未通过所述服务器对应的绑车应用扫描所述绑车二维码,则第一终端设备无法获取第一信息和二维码的时间戳,并显示错误提示信息。
2.根据权利要求1所述的方法,其特征在于,所述第一终端设备向服务器发送绑定请求之后,还包括:
所述第一终端设备接收所述服务器发送的第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
3.一种车辆的绑定方法,其特征在于,包括:
服务器接收第一终端设备发送的绑定请求,所述绑定请求用于请求将第一用户与待绑定车辆进行绑定,所述绑定请求携带有第一信息、时间戳和第一用户的信息,所述第一信息包括所述待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述第一信息通过所述第一终端设备扫描第二终端设备显示的二维码获取,所述时间戳用于表征所述二维码的有效时间,所述待绑定车辆的信息,包括下述至少一项:待绑定车辆的唯一识别号、待绑定车辆的发动机编号和待绑定车辆的车架编号;
所述服务器通过验证所述时间戳,确定所述二维码的时效性;
若所述二维码有效,所述服务器通过验证所述数字信封,确定所述绑定请求的合法性;
若所述绑定请求合法,则所述服务器将所述待绑定车辆和所述第一用户绑定;
其中,在所述服务器将所述待绑定车辆和所述第一用户绑定之前,所述方法还包括:
根据获取的待绑定车辆的绑定信息,所述服务器确定所述待绑定车辆是否与第二用户绑定;
若所述待绑定车辆与第二用户绑定,所述服务器向所述第一终端设备发送第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定;
所述服务器接收所述第一终端设备发送的绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定;
所述服务器向第三终端设备发送身份验证请求,所述第三终端用于验证所述待绑定车辆的归属关系;
所述服务器接收所述第三终端设备发送的绑定解除指示;
所述服务器根据所述绑定解除指示,解除所述待绑定车辆与所述第二用户的绑定;
所述第一信息和所述二维码的时间戳通过所述第一终端设备扫描第二终端设备显示的二维码获取,包括:
第一终端设备通过扫描应用二维码下载服务器对应的绑车应用;
第一终端设备通过绑车应用扫描绑车二维码获取第一信息和二维码的时间戳并向服务器发送绑定请求,其中,所述应用二维码和所述绑车二维码显示在第二终端设备上;
若第一终端设备未通过所述服务器对应的绑车应用扫描所述绑车二维码,则第一终端设备无法获取第一信息和二维码的时间戳,并显示错误提示信息。
4.根据权利要求3所述的方法,其特征在于,在所述服务器通过验证所述时间戳,确定所述二维码的时效性之前,还包括:
所述服务器接收所述第二终端设备发送的所述二维码的时间戳,所述二维码为所述第二终端设备当前显示的二维码。
5.根据权利要求3所述的方法,其特征在于,在所述服务器通过验证所述时间戳,确定所述二维码的时效性之后,还包括:
若所述二维码失效,所述服务器向所述第一终端设备发送第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
6.根据权利要求3所述的方法,其特征在于,
所述若所述绑定请求合法,则所述服务器将所述待绑定车辆和所述第一用户绑定,包括:
若所述绑定请求合法且所述待绑定车辆未与第二用户绑定,则所述服务器将所述待绑定车辆和所述第一用户绑定。
7.一种车辆的绑定装置,其特征在于,包括:
第一获取模块,用于扫描第二终端设备显示的二维码获取第一信息和所述二维码的时间戳,所述第一信息包括待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述时间戳用于表征所述二维码的有效时间,所述待绑定车辆的信息,包括下述至少一项:待绑定车辆的唯一识别号、待绑定车辆的发动机编号和待绑定车辆的车架编号;
第一发送模块,用于向服务器发送绑定请求,所述绑定请求用于请求将第一用户与所述待绑定车辆进行绑定,所述绑定请求携带有所述第一信息、所述时间戳和所述第一用户的信息;
所述装置还包括:
第二接收模块,用于接收服务器发送的第二绑定失败响应,第二绑定失败响应用于提醒待绑定车辆已与第二用户绑定;
第二发送模块,用于向服务器发送绑定重置请求,以使所述服务器向第三终端设备发送身份验证,并根据所述第三终端发送的绑定接触指示解除所述待绑定车辆与所述第二用户的绑定,其中,所述第三终端用于验证所述待绑定车辆的归属关系;
所述第一获取模块,具体用于:
第一终端设备通过扫描应用二维码下载服务器对应的绑车应用;
第一终端设备通过绑车应用扫描绑车二维码获取第一信息和二维码的时间戳并向服务器发送绑定请求,其中,所述应用二维码和所述绑车二维码显示在第二终端设备上;
若第一终端设备未通过所述服务器对应的绑车应用扫描所述绑车二维码,则第一终端设备无法获取第一信息和二维码的时间戳,并显示错误提示信息。
8.根据权利要求7所述的车辆的绑定装置,其特征在于,还包括:
第一接收模块,用于接收所述服务器发送的第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
9.一种车辆的绑定装置,其特征在于,包括:
第三接收模块,用于接收第一终端设备发送的绑定请求,所述绑定请求用于请求将第一用户与待绑定车辆进行绑定,所述绑定请求携带有第一信息、时间戳和第一用户的信息,所述第一信息包括所述待绑定车辆的信息和数字信封,所述待绑定车辆的信息通过所述待绑定车辆对应的密钥封装在所述数字信封中,所述第一信息通过所述第一终端设备扫描第二终端设备显示的二维码获取,所述时间戳用于表征所述二维码的有效时间,所述待绑定车辆的信息,包括下述至少一项:待绑定车辆的唯一识别号、待绑定车辆的发动机编号和待绑定车辆的车架编号;
第一验证模块,用于通过验证所述时间戳,确定所述二维码的时效性;
第二验证模块,用于若所述二维码有效,通过验证所述数字信封,确定所述绑定请求的合法性;
绑定模块,用于若所述绑定请求合法,则将所述待绑定车辆和所述第一用户绑定;所述装置还包括:
第二获取模块,用于获取所述待绑定车辆的绑定信息;
第三验证模块,用于根据所述待绑定车辆的绑定信息,确定所述待绑定车辆是否与第二用户绑定;
第四发送模块,用于若所述待绑定车辆与第二用户绑定,向所述第一终端设备发送第二绑定失败响应,所述第二绑定失败响应用于提醒所述待绑定车辆已与第二用户绑定;
第五接收模块,用于接收所述第一终端设备发送的绑定重置请求,所述绑定重置请求用于请求解除所述待绑定车辆与所述第二用户的绑定;
第五发送模块,用于向第三终端设备发送身份验证请求,所述第三终端用于验证所述待绑定车辆的归属关系;
第六接收模块,用于接收第三终端设备发送的绑定解除指示;
绑定解除模块,用于根据所述绑定解除指示,解除所述待绑定车辆与所述第二用户的绑定;
所述第三接收模块,具体用于:
第一终端设备通过扫描应用二维码下载服务器对应的绑车应用;
第一终端设备通过绑车应用扫描绑车二维码获取第一信息和二维码的时间戳并向服务器发送绑定请求,其中,所述应用二维码和所述绑车二维码显示在第二终端设备上;
若第一终端设备未通过所述服务器对应的绑车应用扫描所述绑车二维码,则第一终端设备无法获取第一信息和二维码的时间戳,并显示错误提示信息。
10.根据权利要求9所述的车辆的绑定装置,其特征在于,还包括:
第四接收模块,用于接收所述第二终端设备发送的所述二维码的时间戳,所述二维码为所述第二终端设备当前显示的二维码。
11.根据权利要求9所述的车辆的绑定装置,其特征在于,还包括:
第三发送模块,用于若所述二维码失效,向所述第一终端设备发送第一绑定失败响应,所述第一绑定失败响应用于提醒所述二维码已失效。
12.根据权利要求9所述的车辆的绑定装置,其特征在于,
所述绑定模块具体用于若所述绑定请求合法且所述待绑定车辆未与第二用户绑定,则将所述待绑定车辆和所述第一用户绑定。
CN201910718415.5A 2019-08-05 2019-08-05 车辆的绑定方法及装置 Active CN110391913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910718415.5A CN110391913B (zh) 2019-08-05 2019-08-05 车辆的绑定方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910718415.5A CN110391913B (zh) 2019-08-05 2019-08-05 车辆的绑定方法及装置

Publications (2)

Publication Number Publication Date
CN110391913A CN110391913A (zh) 2019-10-29
CN110391913B true CN110391913B (zh) 2022-08-23

Family

ID=68288432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910718415.5A Active CN110391913B (zh) 2019-08-05 2019-08-05 车辆的绑定方法及装置

Country Status (1)

Country Link
CN (1) CN110391913B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113688153A (zh) * 2020-05-18 2021-11-23 广州汽车集团股份有限公司 用户与汽车的绑定方法及装置
CN111601001A (zh) * 2020-05-20 2020-08-28 重庆蓝岸通讯技术有限公司 一种电话号码留存方法、通话方法、通话设备及通话系统
CN111859366B (zh) * 2020-06-02 2022-08-19 惠州市德赛西威汽车电子股份有限公司 一种车机设备初始密码数据在线注入方法
CN113873523A (zh) * 2020-06-15 2021-12-31 广州汽车集团股份有限公司 解除车辆绑定关系的方法、装置及相关设备
CN113905373A (zh) * 2020-06-18 2022-01-07 车主邦(北京)科技有限公司 一种电动汽车车主指纹管理方法和装置
CN111882008A (zh) * 2020-07-13 2020-11-03 上汽大众汽车有限公司 一种车联网账号绑定车辆的方法及系统
CN112422390B (zh) * 2020-11-24 2021-08-31 奇瑞汽车股份有限公司 一种获取车辆信息的系统及方法、汽车
CN114374680A (zh) * 2022-01-17 2022-04-19 上海极豆科技有限公司 车载设备控制方法、装置、电子设备和可读存储介质
CN114938503B (zh) * 2022-07-25 2022-12-20 广州万协通信息技术有限公司 安全芯片的远程告警方法及安全芯片装置
CN116996608B (zh) * 2023-08-11 2023-12-15 荣耀终端有限公司 扫码绑定方法、存储介质及终端设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103241215A (zh) * 2013-04-28 2013-08-14 江苏大学 基于二维码的汽车使用授权、防盗系统及方法
CN103905399A (zh) * 2012-12-27 2014-07-02 深圳市腾讯计算机系统有限公司 一种帐号登录管理的方法和装置
CN106301785A (zh) * 2016-08-09 2017-01-04 Tcl集团股份有限公司 一种智能家居设备与智能终端的绑定方法及系统
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
CN107968778A (zh) * 2017-11-09 2018-04-27 上海斐讯数据通信技术有限公司 一种路由器的权限管理方法、终端、路由器及系统
CN108111978A (zh) * 2017-12-21 2018-06-01 深圳市沃特沃德股份有限公司 车辆信息获取方法及装置
CN109219036A (zh) * 2018-09-13 2019-01-15 北京小米移动软件有限公司 解绑设备的方法及装置、电子设备
CN109240475A (zh) * 2018-09-07 2019-01-18 深圳拓邦股份有限公司 恢复出厂设置方法、装置、系统、计算机装置及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149070A (ja) * 2012-01-19 2013-08-01 Alpine Electronics Inc ユーザ登録支援システム及び携帯型通信装置
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
KR101698516B1 (ko) * 2015-01-27 2017-01-20 현대자동차주식회사 텔레매틱스 개통 및 차량 등록 방법 및 장치
CN107516259B (zh) * 2017-07-20 2018-09-07 北京摩拜科技有限公司 车辆管理方法、系统及其装置
CN107770194B (zh) * 2017-11-23 2020-03-17 国民认证科技(北京)有限公司 一种用户身份注册、认证方法及车联网
CN110071904B (zh) * 2018-01-24 2021-07-20 比亚迪股份有限公司 一种车载终端的检测方法与系统、服务器及存储介质
CN109068265A (zh) * 2018-07-16 2018-12-21 武汉小安科技有限公司 快速绑定账号和车辆的方法、系统、服务器及存储介质
CN109714769B (zh) * 2018-12-28 2020-01-14 北京深思数盾科技股份有限公司 信息绑定方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905399A (zh) * 2012-12-27 2014-07-02 深圳市腾讯计算机系统有限公司 一种帐号登录管理的方法和装置
CN103241215A (zh) * 2013-04-28 2013-08-14 江苏大学 基于二维码的汽车使用授权、防盗系统及方法
CN106301785A (zh) * 2016-08-09 2017-01-04 Tcl集团股份有限公司 一种智能家居设备与智能终端的绑定方法及系统
CN107277799A (zh) * 2017-06-13 2017-10-20 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
CN107968778A (zh) * 2017-11-09 2018-04-27 上海斐讯数据通信技术有限公司 一种路由器的权限管理方法、终端、路由器及系统
CN108111978A (zh) * 2017-12-21 2018-06-01 深圳市沃特沃德股份有限公司 车辆信息获取方法及装置
CN109240475A (zh) * 2018-09-07 2019-01-18 深圳拓邦股份有限公司 恢复出厂设置方法、装置、系统、计算机装置及计算机可读存储介质
CN109219036A (zh) * 2018-09-13 2019-01-15 北京小米移动软件有限公司 解绑设备的方法及装置、电子设备

Also Published As

Publication number Publication date
CN110391913A (zh) 2019-10-29

Similar Documents

Publication Publication Date Title
CN110391913B (zh) 车辆的绑定方法及装置
EP3457344B1 (en) Payment authentication method, apparatus and system for onboard terminal
EP3343831B1 (en) Identity authentication method and apparatus
CN110417797B (zh) 认证用户的方法及装置
CN113572715B (zh) 基于区块链的数据传输方法和系统
EP3065435A1 (en) Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
CN110570569B (zh) 虚拟钥匙配置信息的激活方法、移动终端及服务器
CN112559993A (zh) 身份认证方法、装置、系统及电子设备
CN110620763B (zh) 一种基于移动端app的移动身份认证方法及系统
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
WO2020042508A1 (zh) 一种基于区块链的理赔事件的处理方法、系统及电子设备
CN111062059B (zh) 用于业务处理的方法和装置
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN107872321B (zh) 电子身份认证的方法和电子身份终端设备
CN111125665A (zh) 认证方法及设备
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
US20240048395A1 (en) Method and system for authentication credential
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
CN110443331A (zh) 车辆的绑定方法及装置
CN111177674A (zh) 设备验证方法及设备
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant