CN110798320A - 一种车辆信息共享方法、装置、终端和计算机存储介质 - Google Patents
一种车辆信息共享方法、装置、终端和计算机存储介质 Download PDFInfo
- Publication number
- CN110798320A CN110798320A CN201911028024.7A CN201911028024A CN110798320A CN 110798320 A CN110798320 A CN 110798320A CN 201911028024 A CN201911028024 A CN 201911028024A CN 110798320 A CN110798320 A CN 110798320A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- information
- user identity
- identity information
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种车辆信息共享方法、装置、终端和计算机存储介质。所述一种车辆信息共享方法包括:第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;所述第一车载设备对所述用户身份信息进行验签;若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。采用本申请实施例,可以实现车辆信息的实时局域共享,同时保障信息共享的安全性。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种车辆信息共享方法、装置、终端和计算机存储介质。
背景技术
在日常出行中,人们往往会因为对汽车的实时信息掌握较少而导致出行遇到种种麻烦。例如在乘坐公交车出行时,由于不了解公交路线或者公交到站时间等造成错过公交车、坐错公交车或者乘坐反方向线路的公交车,从而给工作和生活带来极大的不便。传统的汽车信息局域共享方式,例如公共显示屏播放、语音播报等,这些方式存在信息共享慢,效率低等缺点,无法及时的将信息共享给用户。
在移动互联网时代,车辆可以通过各式各样的通信方式与外部进行交互,例如Wi-Fi、蓝牙等。由此,现有技术中,可以通过车辆安装的移动车载设备上传车辆信息至后台服务器,再由用户通过终端设备设备,例如手机、平板等从服务器获取车辆上传的车辆信息。然而,通过该方式用户获取到的车辆信息实时性较低,在实际生活中,用户需要更加实时并且安全可靠的车辆信息。
发明内容
本申请实施例提供了一种车辆信息共享方法、装置、终端及计算机存储介质,可以实现车辆信息的实时局域共享,同时通过对用户身份信息的签名和验签,保证车辆信息共享的安全性、可靠性。
一方面,本申请实施例提供了一种车辆信息共享方法,该车辆信息共享方法包括:
第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述第一车载设备对所述用户身份信息进行验签;
若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
其中,所述数据包还包括签名有效期限;所述第一车载设备对所述用户身份信息进行验签之前,还包括:
所述第一车载设备对所述签名有效期限进行验证;
若所述签名有效期限在预设的有效期限内,则所述第一车载设备执行对所述用户身份信息进行验签的步骤。
其中,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,包括:
所述第一车载设备获取第一车辆信息,并通过无线通信方式向所述终端设备发送所述第一车辆信息,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
另一方面,本申请实施例提供了一种车辆信息共享方法,该车辆信息共享方法包括:
终端设备向第一车载设备发送数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;
在所述第一车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
其中,所述方法还包括:
所述终端设备向服务器发送获取车辆信息的请求;
所述终端设备接收所述服务器发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过所述服务器签名后的身份信息。
其中,所述方法还包括:
所述终端设备判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;
若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
其中,所述终端设备向第一车载设备发送所述数据包,包括:
所述终端设备确定在所述终端设备的第一通信范围内的车载设备为第一车载设备,并通过无线通信方式向所述第一车载设备发送所述数据包,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
其中,所述数据包还包括签名有效期限;所述方法还包括:
所述终端设备向第二车载设备发送所述数据包,所述第二车载设备为在所述终端设备的第二通信范围内的车载设备;
在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第二车载设备发送的第二车辆信息,所述第二车辆信息包括所述第二车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
另一方面,本申请实施例提供了一种车辆信息共享装置,该车辆信息共享装置包括:
接收模块,用于接收终端设备发送的数据包,第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
验签模块,用于对所述用户身份信息进行验签;
发送模块,用于若验签通过,获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线和载客信息中的一种或多种。
其中,所述数据包还包括签名有效期限;所述装置还包括:
验证模块,用于对所述签名有效期限进行验证;
若所述签名有效期限在预设的有效期限内,则执行对所述用户身份信息进行验签的步骤。
其中,所述发送模块,具体用于获取第一车辆信息,并通过无线通信方式向所述终端设备发送所述第一车辆信息,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
其中,所述发送模块包括:
获取单元,用于获取第一车辆信息;
发送单元,用于向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线和载客信息中的一种或多种。
另一方面,本申请实施例提供了一种车辆信息共享装置,该车辆信息共享装置包括:
数据包发送模块,用于向第一车载设备发送所述数据包,所述第一车载设备为在终端设备的第一通信范围内的车载设备;
信息接收模块,用于在所述第一车载设备对所述用户身份信息的验签通过的情况下,接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
其中,所述装置还包括:
请求发送模块,用于向服务器发送获取车辆信息的请求;
数据包接收模块,用于接收所述服务器发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过所述服务器签名后的身份信息;
其中,所述装置还包括:
判断模块,用于判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
其中,所述第一数据包发送模块包括:
第一确定单元,用于确定在所述终端设备的第一通信范围内的车载设备为第一车载设备;
第一发送单元,用于通过无线通信方式向所述第一车载设备发送所述数据包,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
其中,所述装置还包括:
第二数据包发送模块,用于向第二车载设备发送所述数据包,所述第二车载设备为在所述终端设备的第二通信范围内的车载设备;
第二信息接收模块,用于在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,接收所述第二车载设备发送的第二车辆信息,所述第二车辆信息包括所述第二车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
再一方面,本申请实施例提供了一种车载设备,包括处理器、存储器、安全芯片和无线通信模块;所述存储器、安全芯片和无线通信模块分别与所述处理器连接;其中
所述无线通信模块,用于接收终端设备发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述安全芯片,用于对所述用户身份信息进行验签;
所述处理器,用于若验签通过,获取第一车辆信息,所述第一车辆信息包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;
所述无线通信模块,还用于向所述终端设备发送所述第一车辆信息。
其中,所述数据包还包括签名有效期限;所述处理器,还用于在所述对所述用户身份信息进行验签之前:
对所述签名有效期限进行验证;
若所述签名有效期限在预设的有效期限内,则触发所述安全芯片对所述用户身份信息进行验签。
再一方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有一条或一条以上指令,所述一条或一条以上指令用于由所述处理器加载并执行如下步骤:
第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述第一车载设备对所述用户身份信息进行验签;
若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
本申请实施例提供了一种车辆信息共享方法,可以通过第一车载设备接收到的终端设备发送的数据包(包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息)对用户身份信息进行验签(例如可以在车载设备内嵌安全芯片,通过安全芯片实现对用户身份信息的验签);若验签通过,第一车载设备获取第一车辆信息(例如包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息等等),并向终端设备发送该第一车辆信息。在本申请实施例中,可以通过对用户身份信息的签名和验签,保证车辆信息共享的安全性、可靠性。并且,与现有技术中通过车辆内车载设备定时上传实时车辆信息至服务器,终端设备再从服务器获取车辆信息的方案对比,本申请实施例是终端设备直接接收车辆内车载设备发送的实时车辆信息,减少了与服务器的交互,从而提升了车辆信息共享的实时性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种车辆信息共享方法的系统架构图;
图2是本申请实施例提供的一种内嵌安全芯片的车辆信息共享方法的系统架构图;
图3是本申请实施例提供的一种车辆信息共享方法的流程示意图;
图4是本申请实施例提供的一种发送获取车辆信息请求的终端设备界面示意图;
图5是本申请实施例提供的一种车辆信息的终端设备界面示意图;
图6是本申请实施例提供的另一种车辆信息的终端设备界面示意图;
图7是本申请实施例提供的一种车辆信息共享装置的结构示意图;
图8是本申请实施例提供的另一种车辆信息共享装置的结构示意图;
图9是本申请实施例提供的一种车载设备的结构示意图;
图10是本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,图1是本申请实施例提供的一种车辆信息共享方法的系统架构图,本申请实施例的技术方案可以在图1举例所示的系统架构或类似的系统架构中具体实施。如图1所示,该系统架构可以包括服务器100a、多个终端设备和多个车载设备,如图1所示,具体可以包括终端设备200a、200b和200c以及车载设备300a、300b和300c,车载设备300a、300b和300c的所在车辆分别为车辆a、b和c。其中,终端设备200a、200b和200c均可以通过注册的用户账号和密码或者指纹、人脸识别等方式分别登录服务器100a,并分别向服务器100a发送获取车辆信息的请求;服务器100a可以对其分别对应的用户身份信息进行签名,从而对每个终端设备的用户身份信息进行安全认证,避免非法用户获取车辆信息。例如,所述用户身份信息可以是上述注册的用户账号,也可以是通过摘要算法对该用户账号进行哈希运算,得到的具有固定长度且具备唯一性的身份标识号(Identity document,ID);服务器100a将所述签名后的用户身份信息发送至对应的终端设备;终端设备200a、200b和200c可以分别向车载设备300a、300b和300c发送所述签名后的用户身份信息;车载设备300a、300b和300c对用户身份信息进行验签;若验签通过,则分别向终端设备200a、200b和200c发送车辆信息(例如可以包括车辆当前的位置信息、行驶路线、行驶速度和载客信息等等)。由此,车载设备300a、300b和300c实现了向终端设备200a、200b和200c的车辆信息的实时局域共享,同时保证了信息共享的安全、可靠。
其中,车辆a、b和c可以为内置具备上述功能的车载设备的公交车、出租车和其他载客运营车辆,也可以是内置具备上述功能的车载设备的私家车。车载设备300a、300b和300c可以为具备上述功能的移动终端(例如可以为智能手机、智能可穿戴设备、平板电脑、膝上计算机以及台式电脑等),也可以是具备上述功能的计算机和服务器等。车载设备300a、300b和300c可以通过无线通信方式(例如可以为蓝牙、WiFi和ZigBee等)与终端设备200a、200b和200c建立通信连接。服务器100a可以为终端设备200a、200b和200c提供后台服务,服务器100a可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。服务器100a可以通过无线网络和有线网络与终端设备200a、200b和200c建立通信连接。终端设备200a、200b和200c可以为具备上述功能的智能手机、智能可穿戴设备、平板电脑、膝上计算机以及台式电脑等等。
结合上述图1所示的一种车辆信息共享方法的系统架构图,在一种可能的实施方式中,以通过内嵌安全芯片实现上述验签功能为例,对本申请实施例所提出的车辆信息共享方案进行进一步阐述。请参见图2,图2是本申请实施例提供的一种内嵌安全芯片的车辆信息共享方法的系统架构图。如图2所示,车辆a内配置有车载设备(Telematics Box,TBox),同时该车载设备内置无线通信模块(例如为图2所示的WiFi模块)和安全芯片。如图2所示,当用户有出行需求时,可以通过终端设备200a(例如为图2所示的手机)使用账号密码或者指纹、人脸识别等等方式登录服务器100a,并通过相关操作向服务器100a发送获取车辆信息的请求(例如可以为点击手机可触控界面内的相关控件等);服务器100a在接收到该请求后,可以通过私钥对该请求对应的用户身份信息进行签名,该用户身份信息可以是简单的用户账号,也可以是通过相关算法对该用户账号进行运算得到的账号(例如可以是通过摘要算法对该用户账号进行哈希运算,得到的具有固定长度且具备唯一性的身份标识号(Identity document,ID)),可选的,服务器100a还可以同时对用户身份信息和签名有效期限进行签名,服务器100a可以将该签名后的用户身份信息和签名有效期限打包,以数据包的形式发送至终端设备200a;终端设备200a可以验证该数据包内的用户身份信息与本地的用户身份信息是否一致,若一致,则可以将所述数据包保存至本地,并开启无线保真WiFi,将所述数据包发送至车载设备300a;如图2所示,车载设备300a可以通过车载设备内的WiFi模块接收所述数据包,可选的,可以通过车载设备300a验证该数据包内的签名有效期限是否在预设的有效期限内(例如可以为一个月、一周等等,本申请实施例对此不作具体限定);若在预设的有效期限内,则将该数据包传输至安全芯片;安全芯片可以通过与私钥匹配的公钥对用户身份信息进行验签;若验签通过,车载设备300a可以将车辆a的车辆信息(例如可以包括车辆a当前的位置信息、行驶路线、行驶速度和载客信息等等)通过WiFi模块发送至终端设备200a;用户可以根据所述车辆信息作出相应的出行选择。
请参见图3,图3是本申请实施例提供的一种车辆信息共享方法的流程示意图,该方法可应用于上述图1或图2所述的系统架构中,其中的服务器可以为上述图1或图2系统架构中的服务器100a,其中的终端设备可以为为上述图1或图2系统架构中的终端设备200a、200b和200c的任意一个终端设备,其中的第一车载设备可以为上述图1或图2系统架构中的车载设备300a、300b和300c的任意一个车载设备,可用于支持并执行图3中所示的方法流程。下面将结合图3从服务器、终端设备和车载设备交互侧进行描述,该方法可以包括以下步骤S301-S307:
步骤S301,终端设备向服务器发送获取车辆信息的请求;服务器接收请求。
具体的,终端设备向服务器发送获取车辆信息的请求;服务器接收请求。例如,当用户在某一公交车站,想要获取附近的公交车辆信息时,可以通过终端设备向服务器发送获取车辆信息的请求。可选的,终端设备可以通过账号密码或者指纹、人脸识别等方式登录服务器,并向服务器发送获取车辆信息的请求。
例如,请参见图4,图4是本申请实施例提供的一种发送获取车辆信息请求的终端设备界面示意图。如图4所示,用户可以选择点击“立即出行”控件,通过终端设备向服务器发送获取距离较近的车辆信息的请求,以提供最近的车辆信息和出行线路满足用户立即出行的需求。可选的,用户还可以选择点击“稍后出行”控件,通过终端设备向服务器发送获取较大范围内的车辆信息的请求。以提供较为丰富的车辆信息和出行线路,实现用户对出行方案更加合理的安排。可选的,如图4所示,还可以显示用户当前的位置信息和历史乘车记录,为用户的出行提供更多有效的信息。
可以理解的是,在通过该终端设备获取车辆信息之前,用户需要通过该终端设备进行初次激活流程,即完成注册。其中,包括通过该终端设备输入用户账号和密码,或者指纹、人脸等等,所述用户账号可以为如图4所示的451387hig等简单字符串;终端设备产生用户身份信息并保存至本地,该用户身份信息可以是上述注册时输入的用户账号,也可以是通过摘要算法对该用户账号进行哈希运算,得到的具有固定长度且具备唯一性的ID值;终端设备向服务器登记该用户身份信息,服务器保存所述用户身份信息,并且可以通过文字等形式提示用户注册成功。
步骤S302,服务器对用户身份信息进行签名。
具体的,服务器在接收到终端设备发送的获取车辆信息的请求后,可以使用私钥对用户身份信息进行签名,得到签名后的用户身份信息。可选的,服务器还可以使用私钥对用户身份信息和签名有效期限进行签名。从而实现对每个终端设备的用户身份信息进行安全认证,避免非法用户获取车辆信息。
可选的,服务器可以采用如下方式对用户身份信息和签名有效期限进行签名:首先,采用散列算法(例如可以为安全散列算法SHA1、SHA2(包括SHA256、SHA512等)和哈希算法MD5等)对用户身份信息和签名有效期限进行散列运算,得到相应长度的散列值;然后,采用非对称加密算法(例如可以为RSA算法和SM2算法等)和私钥对散列值进行加密运算,生成对应的数字签名文件。
步骤S303,服务器向终端设备发送数据包;终端设备接收数据包。
具体的,服务器向终端设备发送数据包,该数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;终端设备接收所述数据包。可选的,该数据包可以具体包括用户身份信息、签名有效期限和通过一系列算法对用户身份信息、签名有效期限进行签名运算后得到的签名值等等。如上所述,服务器可以将用户身份信息、签名有效期限和签名值打包,以数据包的形式回传至相应的终端设备。
步骤S304,终端设备向第一车载设备发送数据包;第一车载设备接收数据包。
具体的,终端设备确定在终端设备的第一通信范围内的车载设备为第一车载设备,并向所述第一车载设备发送数据包;第一车载设备接收所述数据包。其中,终端设备可以通过WiFi和蓝牙等无线通信方式向第一车载设备发送数据包,第一车载设备可以通过外置天线接收所述数据包。
可选的,所述第一通信范围可以是根据通信方式预设的以终端设备为中心获取车辆信息的地域范围,所述第一车载设备位于所述第一通信范围内。可选的,若所述第一通信范围内存在多个车载设备,即存在多辆配置有相应车载设备的车辆(例如为安装有智能公交系统的公交车,可以接收终端设备发送的数据包),则终端设备可以确定在所述第一通信范围内的多个第一车载设备。
例如,若终端设备采用WiFi通信,则根据WiFi信号的通信范围,该第一通信范围可以设置为百米及以下级别(例如为300m、200m和100m等等)。若终端设备采用蓝牙通信,则根据蓝牙信号的通信范围,该第一通信范围可以设置为米及以下级别(例如为50m、20m和10m等等)。
除此之外,还可以通过定向天线来实现对第一车载终端的确定,所述定向天线的功能实现类似于遥控器。例如,用户可以通过控制手机朝向指定方向,在该方向的预设范围内确定第一车载设备,以及确定该第一车载设备的所在车辆,从而实现在该方向的预设范围内的数据交互。
可以理解的是,在实际场景中,往往存在多个终端设备同时或几乎同时向服务器发送请求的情况,而每个终端设备对应的用户身份信息不同,为了保证终端设备获得的车辆信息为本终端设备(即本用户)请求的车辆信息,而非其他终端设备请求的车辆信息。在终端设备确定第一车载设备之前,还可以对终端设备接收到的数据包内的用户身份信息进行验证,判断该用户身份信息与终端设备本地存储的用户身份信息是否一致。若一致,则终端设备将服务器发送的数据包保存至本地,并执行上述向第一车载设备发送数据包的步骤。若不一致,则终端设备可以停止服务,并提醒用户重新发送请求。
步骤S305,第一车载设备对用户身份信息进行验签。
具体的,第一车载设备在接收到终端设备发送的数据包后,对所述数据包内的用户身份信息进行验签。若验签通过,则第一车载设备执行下述第一车载设备获取第一车辆信息的步骤S306;若验签不通过,则第一车载设备可以拒绝服务,并断开与终端设备的通信连接(例如可以为断开WiFi连接或蓝牙连接)。
可选的,可以采用与上述服务器对用户身份信息进行签名时相同的散列算法和非对称加密算法对所述用户身份信息进行验签。例如,签名时采用SHA512散列算法生成512为的散列值md.txt;采用RSA算法和服务器私钥对散列值md.txt进行加密。则车辆可以采用如下方式对用户身份信息进行验签:采用SHA512散列算法对用户身份信息进行散列运算,生成512为的散列值md.txt;利用RSA算法和与服务器匹配的公钥解密数字签名文件,还原散列值md-ver.txt;比较散列值md.txt与散列值md-ver.txt是否一致;若一致,则验签通过。
可选的,可以在车载设备内嵌安全芯片,通过安全芯片执行上述对用户身份信息进行验签的步骤。所述安全芯片内置处理器和存储器,安全芯片在生产时,内部可以生成SM2公私钥对,并与数字证书认证(Certification Authority,CA)服务器连接,完成设备证书的签发,同时将服务器后台的公钥和对应证书写入文件系统。即生产阶段,安全芯片已将设备公私钥对和证书、服务器公钥和证书存入文件系统。其中,所述SM2算法为一种非对称的加密算法,其数据签名机制安全可靠,目前已成国际规范,广泛应用于机密性较高的领域,例如军用雷达和金融领域等。需要说明的是,本申请实施例旨在通过对用户身份信息的签名和验签,对用户身份信息进行安全认证,从而提高车辆信息共享的安全性、可靠性,进一步提升整个车辆信息共享系统(例如包括车辆、服务器和运行获取车辆信息的相应客户端的终端设备等)的安全级别。因此,采用除内嵌安全芯片以外的其他方法或其他算法实现对用户身份信息的签名和验签的方案与本申请实施例在实质上是一致的。
可选的,第一车载设备在对用户身份信息进行验签之前,可以对签名有效期限进行验证;若该签名有效期限在预设的有效期限内,则第一车载设备执行对用户身份信息进行验签的步骤;若该签名有效期限不在预设的有效期限内,则第一车载设备可以拒绝服务,断开与终端设备的通信连接(例如可以为断开WiFi连接或蓝牙连接)。从而保证了信息共享的安全性,防止非法用户(例如为黑户号码的手机,或者被偷盗的手机等)获取车辆信息。所述预设的有效期限可以为一个月、一周和一天,等等。例如,若用户非本地用户(比如用户的手机号码为浙江号码,但用户在上海通过终端设备开启所述获取车辆信息的业务),则该有效期限可以设置为较短的一天。又例如,若用户为本地用户(比如用户的手机号码为浙江号码,且用户在浙江省通过终端设备开启所述获取车辆信息的业务),则该有效期限可以设置为较长的一个月,等等,本申请实施例对此不作具体限定。
步骤S306,第一车载设备获取第一车辆信息。
具体的,第一车载设备获取第一车辆信息,所述第一车辆信息可以包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
可选的,所述行驶路线可以为预先存储于第一车载设备本地的行驶路线,可以通过读取第一车载设备存储器内的相关数据获取第一车载设备所在车辆的行驶路线;所述行驶路线也可以存储于服务器,第一车载设备可以通过服务器获取行驶路线。第一车载设备还可以通过服务器获取第一车载设备所在车辆当前的位置信息(例如可以为通过内置的GPS模块获取第一车载设备所在车辆当前的位置信息,还可以包括第一车载设备所在车辆与终端设备当前的距离等)、行驶速度(例如可以包括第一车载设备所在车辆当前的行驶速度、规定限速和是否超速等信息)和载客信息(例如可以包括载客人数为多少,额定载客人数为多少,是否超载等)。所述车载设备为车辆监控管理系统的前端设备,集成定位、通信、汽车行驶记录仪等多项功能,具有强大的业务调度功能和数据处理能力。
步骤S307,第一车载设备向终端设备发送第一车辆信息;终端设备接收第一车辆信息。
具体的,第一车载设备向终端设备发送第一车辆信息;终端设备接收第一车辆信息。例如,第一车载设备可以通过WiFi和蓝牙等无线通信方式向终端设备发送第一车辆信息。
可选的,终端设备可以接收多个第一车载设备发送的多个第一车辆信息,例如,请参见图5,图5是本申请实施例提供的一种车辆信息的终端设备界面示意图。如图5所示,可以包括第一车辆1、第一车辆2和第一车辆3的基本信息,第一车辆1、第一车辆2和第一车辆3可以分别为第一车载设备1、第一车载设备2和第一车载设备3的所在车辆。该基本信息可以包括车辆分类(例如图5所示的城市观光、城际公交和城乡公交)、车辆名称(例如图5所示的游313路公交、K4路公交和213路公交)和车辆与终端设备(用户)当前的距离(例如图5所示的104m、190m和285m)。如图5所示,该终端设备界面可以优先显示距离用户较近的车辆信息,用户还可以通过点击该界面中的“加载更多”控件,获取更多的车辆信息。
可选的,请参见图6,图6是本申请实施例提供的另一种车辆信息的终端设备界面示意图。结合图5和图6所示的终端设备界面,用户可以通过选择点击相应的第一车辆,获取该第一车辆更加详尽的车辆信息。例如,如图5所示,点击第一车辆3的选择区域,可以获得如图6所示的详细的第一车辆3的信息。如图6所示,除上述的基本信息外,具体还可以包括第一车辆3的首班发车时间、末班发车时间、具体的线路信息(例如为图6所示的起始站、终点站信息和各个站点的名称)和第一车辆3当前已到达的站点(例如图6所示,可以通过黑色圆点和公交车图案,表示第一车辆3当前已到达F站)。
如上所述,若存在验证用户身份信息与终端设备本地存储的用户身份信息不一致、签名有效期限不在预设的有效期限内以及车辆对用户身份信息的验签不通过中的任意一种情况,终端设备可以提示用户具体的获取车辆信息失败的原因(例如为上述验证失败、期限失效和验签未通过等),用户可以根据提示通过终端设备重新开启业务,即重新发送获取车辆信息的请求。可选的,若终端设备长时间没有确定第一车载设备(即第一通信范围内长时间没有符合条件的车载设备),终端设备也可以提示用户获取车辆信息失败。
可选的,如上所述,若终端设备已保存所述数据包至本地,在离线的情况下,例如WiFi信号较差,网络质量不佳的情况下,终端设备无需进行登录服务器,向服务器发送获取车辆信息的请求的操作,而通过该保存的数据包获取车辆信息。可选的,终端设备可以根据该保存的数据包执行如下步骤S11-S12:
步骤S11,终端设备向第二车载设备发送数据包;第二车载设备接收数据包。
具体的,终端设备向第二车载设备发送数据包,所述第二车载设备为在终端设备第二通信范围内的车载设备;第二车载设备接收数据包。
可选的,所述第二通信范围可以是终端设备在区别于上述第一通信范围不同时刻的通信范围,还可以是采用区别于第一通信范围对应的不同通信方式的通信范围。例如,用户在昨天某一时刻通过终端设备向服务器发送了获取车辆信息的请求,终端设备可以接收和保存所述数据包,并获得第一通信范围内(例如可以采用WiFi通信方式,通信范围可以是300m)的第一车载设备的第一车辆信息;则用户可以在今天某一时刻,通过终端设备向第二通信范围内(例如可以采用与第一通信范围对应的相同的WiFi通信方式,通信范围也可以是300m,还可以采用蓝牙通信方式,通信范围可以是50m)的第二车载设备发送数据包,以获取第二车辆信息。可选的,步骤S11可以参考上述图3实施例中的步骤S304,此处不再赘述。
步骤S12,第二车载设备向终端设备发送第二车辆信息;终端设备接收第二车辆信息。
具体的,在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,第二车载设备向终端设备发送第二车辆信息;终端设备接收第二车辆信息。可选的,步骤S12可参考图3实施例中的步骤S307,此处不再赘述。
本申请实施例提供了一种车辆信息共享方法,可以通过第一车载设备接收到的终端设备发送的数据包(包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息)对用户身份信息进行验签(例如可以在车载设备内嵌安全芯片,通过安全芯片实现对用户身份信息的验签);若验签通过,第一车载设备获取第一车辆信息(例如包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息等等),并向终端设备发送该第一车辆信息。在本申请实施例中,可以通过对用户身份信息的签名和验签,保证车辆信息共享的安全性、可靠性。并且,与现有技术中通过车辆内车载设备定时上传实时车辆信息至服务器,终端设备再从服务器获取车辆信息的方案对比,本申请实施例是终端设备直接接收车辆内车载设备发送的实时车辆信息,减少了与服务器的交互,从而提升了车辆信息共享的实时性。
基于上述车辆信息共享方法实施例的描述,本申请实施例还公开了一种车辆信息共享装置,所述车辆信息共享装置可以是运行于车载设备中的一个计算机程序(包括程序代码)。请参见图7,图7是本申请实施例提供的一种车辆信息共享装置的结构示意图,如图7所示,该车辆信息共享装置包括装置1,该装置1可以执行图3所示的方法,所述车辆信息共享装置可以包括:接收模块11、验签模块13和发送模块14:
接收模块11,用于接收终端设备发送的数据包,第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
验签模块13,用于对所述用户身份信息进行验签;
发送模块14,用于若验签通过,获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线和载客信息中的一种或多种。
其中,发送模块14,具体用于获取第一车辆信息,并通过无线通信方式向所述终端设备发送所述第一车辆信息,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
其中,接收模块11、验签模块13和发送模块14的具体功能实现方式可以参见上述图3所对应实施例中的步骤S304-步骤S307,这里不再进行赘述。
请一并参见图7,所述装置还可以包括:验证模块13:
验证模块,用于对所述签名有效期限进行验证;若所述签名有效期限在预设的有效期限内,则执行对所述用户身份信息进行验签的步骤。
其中,验证模块13的具体功能实现方式可以参见上述图3所对应实施例中的步骤S305,这里不再进行赘述。
请一并参见图7,发送模块14可以包括:获取单元141和发送单元142:
获取单元141,用于获取第一车辆信息;
发送单元142,用于向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线和载客信息中的一种或多种。
其中,获取单元141和发送单元142的具体功能实现方式可以参见上述图3所对应实施例中的步骤S306-步骤S307,这里不再进行赘述。
请参见图8,图8是本申请实施例提供的另一种车辆信息共享装置的结构示意图,如图8所示,该车辆信息共享装置包括装置2,该装置2可以执行图3所示的方法,所述车辆信息共享装置可以包括:第一数据包发送模块24和第一信息接收模块25:
第一数据包发送模块24,用于确定在所述终端设备的第一通信范围内的车载设备为第一车载设备,并向所述第一车载设备发送所述数据包;
第一信息接收模块25,用于在所述第一车载设备对所述用户身份信息的验签通过的情况下,接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
其中,第一数据包发送模块24的具体功能实现方式可以参见上述图3所对应实施例中的步骤S304;第一信息接收模块25的具体功能实现方式可以参见上述图3所对应实施例中的步骤S307,这里不再进行赘述。
请一并参见图8,所述装置还包括:请求发送模块21和数据包接收模块22:
请求发送模块21,用于向服务器发送获取车辆信息的请求;
数据包接收模块22,用于接收所述服务器发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过所述服务器签名后的身份信息。
其中,请求发送模块21的具体功能实现方式可以参见上述图3所对应实施例中的步骤S301;数据包接收模块22的具体功能实现方式可以参见上述图3所对应实施例中的步骤S303。
请一并参见图8,所述装置还包括判断模块23:
判断模块23,用于判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
其中,判断模块23的具体功能实现方式可以参见上述图3所对应实施例中的步骤S304,这里不再进行赘述。
请一并参见图8,第一数据包发送模块24包括第一确定单元241和第一发送模块242:
第一确定单元241,用于确定在所述终端设备的第一通信范围内的车载设备为第一车载设备;
第一发送模块242,用于通过无线通信方式向所述第一车载设备发送所述数据包,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
其中,第一确定单元241和第一发送模块242的具体功能实现方式可以参见上述图3所对应实施例中的步骤S304,这里不再进行赘述。
请一并参见图8,所述装置还包括第二数据包发送模块26和第二信息接收模块27:
第二数据包发送模块26,用于向第二车载设备发送所述数据包,所述第二车载设备为在所述终端设备的第二通信范围内的车载设备;
第二信息接收模块27,用于在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,接收所述第二车载设备发送的第二车辆信息,所述第二车辆信息包括所述第二车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
其中,第二数据包发送模块26和第二信息接收模块27的具体功能实现方式可以参见上述图3所对应实施例中的步骤S307,还可以具体参见步骤S11-步骤S12,这里不再进行赘述。
根据本申请提供的实施例,图7和图8所示的车辆信息共享装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,基于车辆信息共享装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
基于上述方法实施例以及装置实施例的描述,本申请实施例还提供了一种车载设备。请参见图9,图9是本申请实施例提供的一种车载设备的结构示意图。如图9所示,该设备至少包括处理器301、计算机存储介质302、安全芯片303和无线通信模块304。其中,终端内的处理器301、计算机存储介质302、安全芯片303和无线通信模块304可通过总线或其他方式连接。计算机存储介质302可以存储在设备的存储器中,所述计算机存储介质302用于存储计算机程序,所述计算机程序包括程序指令,所述处理器301用于执行所述计算机存储介质302存储的程序指令。处理器301(或称CPU(Central Processing Unit,中央处理器))是设备的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条指令从而实现相应方法流程或相应功能;在一个实施例中,本申请实施例所述的处理器301可以用于进行一系列的车辆信息共享处理,包括:第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;所述第一车载设备对所述用户身份信息进行验签;若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种,等等。
本申请实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括设备中的内置存储介质,当然也可以包括设备所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了设备的操作系统。并且,在该存储空间中还存放了适于被处理器301加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器301加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关车辆信息共享实施例中的方法的相应步骤;具体实现中,计算机存储介质中的一条或多条指令由处理器301加载并具体执行如下步骤:
第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述第一车载设备对所述用户身份信息进行验签;
若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
再一种实施方式中,所述数据包还包括签名有效期限;在对所述第一车载设备对所述用户身份信息进行验签之前,所述一条或一条以上指令由处理器301加载并具体执行:
所述第一车载设备对所述签名有效期限进行验证;
若所述签名有效期限在预设的有效期限内,则所述第一车载设备执行对所述用户身份信息进行验签的步骤。
再一种实施方式中,在对所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息中,所述一条或一条以上指令由处理器301加载并具体执行:
所述第一车载设备获取第一车辆信息,并通过无线通信方式向所述终端设备发送所述第一车辆信息,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
请参见图10,是本申请实施例提供的一种终端设备的结构示意图,该终端设备至少包括处理器201、输入设备202、输出设备203以及计算机存储介质204。其中,终端设备内的处理器201、输入设备202、输出设备203以及计算机存储介质204可通过总线或其他方式连接。
计算机存储介质204可以存储在计算设备的存储器中,所述计算机存储介质204用于存储计算机程序,所述计算机程序包括程序指令,所述处理器201用于执行所述计算机存储介质204存储的程序指令。处理器201(或称CPU(Central Processing Unit,中央处理器))是计算设备的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现相应方法流程或相应功能;在一个实施例中,本申请实施例所述的处理器201可以用于进行车辆信息共享的一系列处理,包括:终端设备向第一车载设备发送数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;在所述第一车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种,等等。
在一个实施例中,可由处理器201加载并执行计算机存储介质中存放的一条或一条以上指令,以实现上述有关车辆信息共享方法实施例中的方法的相应步骤;具体实现中,计算机存储介质中的一条或一条以上指令由处理器101加载并执行如下步骤:
终端设备向第一车载设备发送数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;
在所述第一车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
再一种实施方式中,所述一条或一条以上指令由处理器201加载并具体执行:
所述终端设备判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;
若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
再一种实施方式中,所述一条或一条以上指令由处理器201加载并具体执行:
所述终端设备判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;
若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
再一种实施方式中,在所述终端设备向第一车载设备发送所述数据包时,所述一条或一条以上指令由处理器201加载并具体执行:
所述终端设备确定在所述终端设备的第一通信范围内的车载设备为第一车载设备,并通过无线通信方式向所述第一车载设备发送所述数据包,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
再一种实施方式中,所述数据包还包括签名有效期限;所述一条或一条以上指令由处理器201加载并具体执行:
所述终端设备向第二车载设备发送所述数据包,所述第二车载设备为在所述终端设备的第二通信范围内的车载设备;
在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第二车载设备发送的第二车辆信息,所述第二车辆信息包括所述第二车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
本申请实施例提供了一种车辆信息共享方法,可以通过第一车载设备接收到的终端设备发送的数据包(包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息)对用户身份信息进行验签(例如可以在车载设备内嵌安全芯片,通过安全芯片实现对用户身份信息的验签);若验签通过,第一车载设备获取第一车辆信息(例如包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息等等),并向终端设备发送该第一车辆信息。在本申请实施例中,可以通过对用户身份信息的签名和验签,保证车辆信息共享的安全性、可靠性。并且,与现有技术中通过车辆内车载设备定时上传实时车辆信息至服务器,终端设备再从服务器获取车辆信息的方案对比,本申请实施例是终端设备直接接收车辆内车载设备发送的实时车辆信息,减少了与服务器的交互,从而提升了车辆信息共享的实时性。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (10)
1.一种车辆信息共享方法,其特征在于,包括:
第一车载设备接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述第一车载设备对所述用户身份信息进行验签;
若验签通过,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
2.根据权利要求1所述的方法,其特征在于,所述数据包还包括签名有效期限;所述第一车载设备对所述用户身份信息进行验签之前,还包括:
所述第一车载设备对所述签名有效期限进行验证;
若所述签名有效期限在预设的有效期限内,则所述第一车载设备执行对所述用户身份信息进行验签的步骤。
3.根据权利要求1所述的方法,其特征在于,所述第一车载设备获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,包括:
所述第一车载设备获取第一车辆信息,并通过无线通信方式向所述终端设备发送所述第一车辆信息,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
4.一种车辆信息共享方法,其特征在于,包括:
终端设备向第一车载设备发送数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;
在所述第一车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第一车载设备发送的第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述终端设备向服务器发送获取车辆信息的请求;
所述终端设备接收所述服务器发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过所述服务器签名后的身份信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述终端设备判断所述用户身份信息与所述终端设备本地存储的用户身份信息是否一致;
若一致,则所述终端设备执行所述向所述第一车载设备发送所述数据包的步骤。
7.根据权利要求6所述的方法,其特征在于,所述终端设备向第一车载设备发送所述数据包,包括:
所述终端设备确定在所述终端设备的第一通信范围内的车载设备为第一车载设备,并通过无线通信方式向所述第一车载设备发送所述数据包,所述无线通信方式包括蓝牙、无线保真WiFi和ZigBee中的任意一种。
8.根据权利要求7所述的方法,其特征在于,所述数据包还包括签名有效期限;所述方法还包括:
所述终端设备向第二车载设备发送所述数据包,所述第二车载设备为在所述终端设备的第二通信范围内的车载设备;
在所述签名有效期限在预设的有效期限内且所述第二车载设备对所述用户身份信息的验签通过的情况下,所述终端设备接收所述第二车载设备发送的第二车辆信息,所述第二车辆信息包括所述第二车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种。
9.一种车辆信息共享装置,其特征在于,包括:
接收模块,用于接收终端设备发送的数据包,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
验签模块,用于对所述用户身份信息进行验签;
发送模块,用于若验签通过,获取第一车辆信息,并向所述终端设备发送所述第一车辆信息,所述第一车辆信息包括所述第一车载设备所在车辆当前的位置信息、行驶路线和载客信息中的一种或多种。
10.一种车载设备,包括处理器、存储器、安全芯片和无线通信模块;所述存储器、安全芯片和无线通信模块分别与所述处理器连接;其中
所述无线通信模块,用于接收终端设备发送的数据包,所述数据包包括用户身份信息,所述用户身份信息为经过服务器签名后的身份信息;
所述安全芯片,用于对所述用户身份信息进行验签;
所述处理器,用于若验签通过,获取第一车辆信息,所述第一车辆信息包括第一车载设备所在车辆当前的位置信息、行驶路线、行驶速度和载客信息中的一种或多种,所述第一车载设备为在所述终端设备的第一通信范围内的车载设备;
所述无线通信模块,还用于向所述终端设备发送所述第一车辆信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911028024.7A CN110798320B (zh) | 2019-10-25 | 2019-10-25 | 一种车辆信息共享方法、装置和车载设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911028024.7A CN110798320B (zh) | 2019-10-25 | 2019-10-25 | 一种车辆信息共享方法、装置和车载设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110798320A true CN110798320A (zh) | 2020-02-14 |
CN110798320B CN110798320B (zh) | 2022-10-11 |
Family
ID=69441486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911028024.7A Active CN110798320B (zh) | 2019-10-25 | 2019-10-25 | 一种车辆信息共享方法、装置和车载设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798320B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023006028A1 (zh) * | 2021-07-29 | 2023-02-02 | 华为技术有限公司 | 信息处理方法、电子系统、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211453A (zh) * | 2006-12-25 | 2008-07-02 | 厦门雅迅网络股份有限公司 | 一种车辆调度的数据处理方法 |
WO2017173814A1 (zh) * | 2016-04-06 | 2017-10-12 | 中兴通讯股份有限公司 | 一种智能公交管理系统及其工作方法 |
CN107516384A (zh) * | 2017-09-21 | 2017-12-26 | 成都宇能通能源开发有限公司 | 一种共享单车控制系统 |
CN107578246A (zh) * | 2017-09-07 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种基于云计算的智能公交系统及乘车方法 |
-
2019
- 2019-10-25 CN CN201911028024.7A patent/CN110798320B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211453A (zh) * | 2006-12-25 | 2008-07-02 | 厦门雅迅网络股份有限公司 | 一种车辆调度的数据处理方法 |
WO2017173814A1 (zh) * | 2016-04-06 | 2017-10-12 | 中兴通讯股份有限公司 | 一种智能公交管理系统及其工作方法 |
CN107578246A (zh) * | 2017-09-07 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种基于云计算的智能公交系统及乘车方法 |
CN107516384A (zh) * | 2017-09-21 | 2017-12-26 | 成都宇能通能源开发有限公司 | 一种共享单车控制系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023006028A1 (zh) * | 2021-07-29 | 2023-02-02 | 华为技术有限公司 | 信息处理方法、电子系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110798320B (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11304057B2 (en) | Authorized access to vehicle data | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
CN112055952A (zh) | 一种车载设备升级方法及相关设备 | |
CN111279310A (zh) | 一种车载设备升级方法及相关设备 | |
US20100077446A1 (en) | Center apparatus, terminal apparatus, and authentication system | |
US9230433B2 (en) | Method and apparatus for authenticating group driving of moving object | |
CN108989059A (zh) | 车载终端唤醒方法及系统、服务器、计算机可读存储介质 | |
CN110113745A (zh) | 车载设备的验证方法、服务器、车载设备及存储介质 | |
CN112396712A (zh) | 一种etc电子标签二次发行方法、系统和存储介质 | |
CN109890009A (zh) | 一种车辆通讯系统 | |
JP2016040727A (ja) | トラストポイントを用いてサービスを提供するシステム及び方法 | |
EP3977700B1 (en) | Securely sharing private information | |
CN110417798B (zh) | 终端设备与车机的通信方法和装置 | |
CN108293173A (zh) | 用于控制建立车辆事故报告的方法和终端 | |
CN110798320B (zh) | 一种车辆信息共享方法、装置和车载设备 | |
CN112789838A (zh) | 用于确定设备位于相同地点处的无摩擦的安全方法 | |
CN110717770B (zh) | 车辆零部件的防伪检测方法、装置、设备和存储介质 | |
US20230034996A1 (en) | Data verification method and apparatus | |
CN110728386A (zh) | 信息验证方法、装置和计算机设备 | |
US20230276482A1 (en) | Resource selection for 5g nr v2x communications | |
CN112003867B (zh) | 车载t-box与云服务器的通信方法及相关设备 | |
US10404697B1 (en) | Systems and methods for using vehicles as information sources for knowledge-based authentication | |
CN108600218B (zh) | 一种远程授权系统和远程授权方法 | |
WO2016151407A2 (en) | Virtualized license delivery | |
CN113453223B (zh) | 密钥更新方法、系统、装置、存储介质及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |