CN111147501A - 一种蓝牙钥匙查询方法及其装置 - Google Patents
一种蓝牙钥匙查询方法及其装置 Download PDFInfo
- Publication number
- CN111147501A CN111147501A CN201911395376.6A CN201911395376A CN111147501A CN 111147501 A CN111147501 A CN 111147501A CN 201911395376 A CN201911395376 A CN 201911395376A CN 111147501 A CN111147501 A CN 111147501A
- Authority
- CN
- China
- Prior art keywords
- user
- bluetooth key
- information
- vehicle
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/248—Electronic key extraction prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明提供了一种蓝牙钥匙查询方法,所述蓝牙钥匙为虚拟钥匙,所述蓝牙钥匙查询方法包括:通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及将所述蓝牙钥匙信息返回至所述用户。
Description
技术领域
本发明涉及车辆的虚拟钥匙体系,尤其涉及一种蓝牙钥匙查询方法及其装置。
背景技术
蓝牙(Bluetooth)通讯技术是一种支持设备短距离通讯(一般10m内)的无线电技术,能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用蓝牙通讯技术能够有效地简化移动通讯终端设备之间的通讯,也能够成功地简化设备与因特网之间的通讯,从而使数据传输变得更加迅速高效,为无线通讯拓宽道路。
智能虚拟蓝牙钥匙(以下简称蓝牙钥匙)是一种安装在移动设备或穿戴设备中的软件程序,可以通过蓝牙通讯技术和车辆的车载蓝牙模块进行通讯,从而实现人与车的近场通讯,并实现车门解锁/闭锁、车辆启动、车窗开关等无线控制功能。
在现有的蓝牙钥匙技术架构中,车辆蓝牙钥匙的生成和发放统一在云端的蓝牙钥匙后台进行。这就要求每台车辆都必须与云端的蓝牙钥匙后台进行通讯连接,因此设备成本较高并存在受到网络攻击的安全隐患。而且,一旦车辆因出现网络故障而无法通讯连接云端的蓝牙钥匙后台,就无法向用户终端授权蓝牙钥匙,因而会对车辆用户,尤其是从事车辆租赁和共享的用户带来极大的不便。
并且随着电子信息技术的不断发展,虚拟钥匙的安全性成为阻碍用户最为关心的问题。
为解决上述问题,本发明提出一种蓝牙钥匙体系。然而,虚拟钥匙并不仅仅存在以上问题。
众所周知,虚拟钥匙以其不用随身携带可替代物理钥匙的优势给用户带来极大的便利,然而,虚拟钥匙一般不是以简单的几位数据密码的形式存在,而是几十甚至成百上千的特殊字符的形式存在,且毫无规律,人为记住的可能性极低。因此为便于用户了解其所具有的蓝牙钥匙的信息,更好的适用该蓝牙钥匙,本发明提出一种蓝牙钥匙查询方法,以在该蓝牙钥匙体系下为用户提供查询其个人所具有的蓝牙钥匙的信息。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
根据本发明的一方面,提供了一种蓝牙钥匙查询方法,所述蓝牙钥匙为虚拟钥匙,所述蓝牙钥匙查询方法包括:
通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及将所述蓝牙钥匙信息返回至所述用户。
更进一步地,所述查询请求还包括车辆信息,所述基于用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息包括:基于所述用户的身份信息查找所述用户对于所述车辆信息表征的车辆的蓝牙钥匙信息。
更进一步地,所述蓝牙钥匙查询方法还包括:基于所述用户的身份信息验证所述用户的操作权限;以及所述返回所述用户的身份信息下的所有蓝牙钥匙信息包括:基于用户的操作权限返回所述用户的操作权限内的蓝牙钥匙信息。
更进一步地,所述基于所述用户的身份信息验证所述用户的操作权限还包括:基于所述用户的身份信息验证所述用户是否为合规用户;以及响应于所述用户为合规用户,继续验证所述用户的操作权限。
更进一步地,所述基于用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息包括:调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得所述蓝牙钥匙信息。
更进一步地,所述用户的身份信息为所述用户的令牌信息,所述蓝牙钥匙查询方法还包括:通过HTTPS网络协议接收用户的登录请求;验证所述用户的登录请求;以及响应于所述用户的登录请求验证通过,采用随机算法产生对应于所述用户的身份的令牌信息并返回至所述用户。
更进一步地,所述登录请求包括用户的登录名及其登录密码,所述验证用户的登录请求包括:响应于所述登录请求中的登录名及其登录密码相互符合,判断所述登录请求验证通过;以及响应于所述登录请求中的登录名及其登录密码不符合,判断所述登录请求验证不通过。
根据本发明的又一个方面,提供了一种蓝牙钥匙查询装置,包括:存储器;以及与所述存储器耦接的处理器,所述处理器被配置成:通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及将所述蓝牙钥匙信息返回至所述用户。
更进一步地,所述查询请求还包括车辆信息,所述处理器还被配置成:基于所述用户的身份信息查找所述用户对于所述车辆信息表征的车辆的蓝牙钥匙信息。
更进一步地,所述处理器还被配置成:基于所述用户的身份信息验证所述用户的操作权限;以及基于用户的操作权限返回所述用户的操作权限内的蓝牙钥匙信息。
更进一步地,所述处理器还被配置成:基于所述用户的身份信息验证所述用户是否为合规用户;以及响应于所述用户为合规用户,继续验证所述用户的操作权限。
更进一步地,所述处理器还被配置成:调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得所述蓝牙钥匙信息。
更进一步地,所述用户的身份信息为所述用户的令牌信息,所述处理器还被配置成:通过HTTPS网络协议接收用户的登录请求;验证所述用户的登录请求;以及响应于所述用户的登录请求验证通过,采用随机算法产生对应于所述用户的身份的令牌信息并返回至所述用户。
更进一步地,所述登录请求包括用户的登录名及其登录密码,所述处理器进一步被配置成:响应于所述登录请求中的登录名及其登录密码相互符合,判断所述登录请求验证通过;以及响应于所述登录请求中的登录名及其登录密码不符合,判断所述登录请求验证不通过。
更进一步地,所述用户的身份信息为所述用户的用户ID。
根据本发明的另一个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如上述任一项所述的蓝牙钥匙查询方法的步骤。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,更能够更好地理解本发明的上述特征和优点。
图1是根据本发明的一个方面绘示的一蓝牙钥匙体系架构示意图;
图2是根据本发明的一个方面绘示的一蓝牙钥匙查询方法的流程示意图;
图3是根据本发明的一个方面绘示的HTTPS网络协议中的安全验证流程示意图;
图4是根据本发明的一个方面绘示的一蓝牙钥匙查询方法的部分流程示意图;
图5是根据本发明的一个方面绘示的一蓝牙钥匙查询方法的部分流程示意图;
图6是根据本发明的另一个方面绘示的一蓝牙钥匙查询装置的示意框图。
具体实施方式
给出以下描述以使得本领域技术人员能够实施和使用本发明并将其结合到具体应用背景中。各种变型、以及在不同应用中的各种使用对于本领域技术人员将是容易显见的,并且本文定义的一般性原理可适用于较宽范围的实施例。由此,本发明并不限于本文中给出的实施例,而是应被授予与本文中公开的原理和新颖性特征相一致的最广义的范围。
在以下详细描述中,阐述了许多特定细节以提供对本发明的更透彻理解。然而,对于本领域技术人员显而易见的是,本发明的实践可不必局限于这些具体细节。换言之,公知的结构和器件以框图形式示出而没有详细显示,以避免模糊本发明。
请读者注意与本说明书同时提交的且对公众查阅本说明书开放的所有文件及文献,且所有这样的文件及文献的内容以参考方式并入本文。除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。
注意,在使用到的情况下,标志左、右、前、后、顶、底、正、反、顺时针和逆时针仅仅是出于方便的目的所使用的,而并不暗示任何具体的固定方向。事实上,它们被用于反映对象的各个部分之间的相对位置和/或方向。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
注意,在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
首先,对本发明所适用的蓝牙钥匙体系进行简要的介绍。
如前所述,在现有的蓝牙钥匙技术架构中,车辆蓝牙钥匙的生成和发放统一在云端的蓝牙钥匙后台进行。一旦车辆因出现网络故障而无法通讯连接云端的蓝牙钥匙后台,就无法向用户终端授权蓝牙钥匙,因而会对车辆用户,尤其是从事车辆租赁和共享的用户带来极大的不便。
因而,本发明提供了一种新的蓝牙钥匙体系。如图1所示,虚拟钥匙架构中可包括车载智能计算装置110、云端服务器120以及用户终端131和132。
其中,本领域的技术人员可基于传统的车载Tbox模块来理解车载智能计算装置110,车载智能计算装置110在实现传统的车载Tbox的功能的基础上,还用于实现虚拟钥匙的技术架构中的特殊功能,比如虚拟钥匙的签发、注销或更换等等。
本领域的技术人员可基于传统的内容服务提供者(Telematics serviceprovider,TSP)云平台来理解云端服务器120,云端服务器120包括但不限于传统的TSP云平台的功能,可以通过互联网来与车载智能计算装置110及用户终端131和132进行远程通讯。云端服务器120可以通过向各车载智能计算装置110发送控制指令,进行车辆虚拟钥匙的管理服务,并向非车主用户提供借车授权服务。具体来说,云端服务器120可以负责向车主的用户终端131提供虚拟钥匙的申请、虚拟钥匙与车辆的绑定、虚拟钥匙的注销与延期等服务。云端服务器120本身不直接管理虚拟钥匙,只是将虚拟钥匙相关的请求转发到相应的车载智能计算装置110端,从而通过车载智能计算装置110来进行相应的管理。在一实施例中,云端服务器120还可以向用户提供账号注册、证书申请与发放等相关服务,以及向非车主用户提供非车主虚拟钥匙的授权服务。
用户终端包括但不限于用户手机、平板电脑以及其他手持智能设备及可穿戴智能设备。用户可包括车主用户和非车主用户。当用户终端位于车载智能计算装置110的附近一定范围内时,可通过蓝牙通信技术实现与车载智能计算装置110的近场通信。当用户终端131或132与车载智能计算装置110的距离较远无法同近场通信手段进行通信时,可通过TCP/IP协议与云端服务器120通信,再由云端服务器120转送车载智能计算装置110。
一个车载智能计算装置110可以通讯连接多个用户终端131、132。其中用户终端131可用于代表所有的车主用户终端,用户终端132可用于代表所有的非车主用户终端。可选地,在一个实施例中,一把蓝牙钥匙可以对应一个用户终端上的一个用户账号。也就是说,同一个用户终端可以响应于登录一个车主的用户账号而被认定为车主的用户终端131,也可以响应于登录另一个非车主的用户账号而被认定为非车主的用户终端132。对应于同一个车载智能计算装置110,一个用户需要在不同的用户终端上申请指示同一用户账号的多把蓝牙钥匙以实现在不同的用户终端上控制同一车载智能计算装置110的效果。
进一步地,对新的蓝牙钥匙体系中的蓝牙钥匙的生成过程进行简要的说明。
当一个车主用户需要申请一把用于控制其所有的一车辆的蓝牙钥匙时,该车主用户可以使用其用户终端131向云端服务器120发送申请蓝牙钥匙请求。该申请蓝牙钥匙请求中可以带有指示车主的车主用户的身份信息,以及指示车主用户申请蓝牙钥匙的车辆的标识信息。
响应于车主的用户终端131发送一申请蓝牙钥匙请求,该蓝牙钥匙请求针对该车主的用户终端131以及该车主的一车辆的车载智能计算装置110。云端服务器120可先验证车主的身份信息以及与申请的车辆之间的所有关系情况。当验证出该车主用户为合法用户且确实是其申请的车辆的车主,则可以向其申请的车辆的车载智能计算装置110发送生成蓝牙钥匙指令。该生成蓝牙钥匙指令可以带有指示该车主的用户终端131的身份标识信息。
可以理解,车主用户在注册时可通过上传行驶证、驾驶证或购车合同等材料来证明其对该车辆的所有权,云端服务器120可通过验证该些信息来将该注册用户标识为该车辆的车主用户,具有车主用户的权限。可以理解,一车辆的车主用户还可以是其它车辆的非车主用户。对应地,车主的身份信息可以是车主用户的用户ID或其它可用于表征车主的身份的信息。
车辆的标识信息可以是车辆的车辆识别码或车辆内配置的用于与云端服务器120通信的车载智能计算装置的设备ID或其它可用于表征车辆的身份的信息。
响应于车载智能计算装置110接收到云端服务器120发送的生成蓝牙钥匙指令,车载智能计算装置110可以生成车主蓝牙钥匙,并根据车主用户终端131的身份标识信息向车主用户终端131提供该车主蓝牙钥匙。
具体地,车载智能计算装置110生成的车主蓝牙钥匙可通过发送蓝牙钥匙请求的云端服务器120转发至车主用户终端131。该车主蓝牙钥匙可包括设备ID、蓝牙连接名、蓝牙连接钥匙、蓝牙访问密钥、有效期以及车载智能计算装置110的公钥等等信息。
其中,设备ID为车载智能计算装置110的身份的识别码以便于表征车辆或车辆内配设的车载智能计算装置的身份;蓝牙连接名为车载智能计算装置110的蓝牙连接名以便于车主用户终端131识别出车载智能计算装置110的蓝牙名称;蓝牙连接钥匙为与车载智能计算装置110的蓝牙模块连接时的连接密钥以用于与车载智能计算装置110建立蓝牙连接;蓝牙访问密钥用于为车主用户终端131与车载智能计算装置110之间的蓝牙通信数据加密以防止第三方盗用,可实现车主用户终端131与车载智能计算装置110之间的对称加密,在一些狭义的情形下,蓝牙访问密钥也可称之为蓝牙钥匙;有效期是指该蓝牙钥匙的有效时间,车主蓝牙钥匙的有效期可以是永久性的,或是根据安全性考虑有效期为一固定时间,到期可进行更新;车载智能计算装置110的公钥则是用于加密向车载智能计算装置110发送的数据,仅可通过车载智能计算装置110的私钥来解密,可实现车主用户终端131与车载智能计算装置110之间的非对称加密。
车主用户终端131在收到车载智能计算装置110生成的蓝牙钥匙后,当与车载智能计算装置110处于近场通信范围内时,可与该蓝牙钥匙中的蓝牙连接名对应的蓝牙设备进行连接,首先进行蓝牙连接钥匙的验证以与车载智能计算装置110建立蓝牙连接。在有效期内,可通过蓝牙访问密钥向车载智能计算装置110发送合法的控制指令。还可通过车载智能计算装置110的公钥加密发送的数据以实现仅向车载智能计算装置110发送数据的目的。
当一个非车主用户需要申请一把用于控制一车辆的蓝牙钥匙时,可通过近场通信来实现。比如,车主用户终端131以及非车主用户终端132均处于车载智能计算装置110的近场通信范围内,非车主用户可以使用其用户终端132向车载智能计算装置110发送申请蓝牙钥匙请求。车载智能计算装置110转发该非车主用户的相关信息至车主用户终端131,车主用户可以使用其用户终端131向车载智能计算装置110发送授权指令以表示同意向非车主用户提供一蓝牙钥匙。
可选地,在另一个实施例中,基于本发明的构思,需要申请蓝牙钥匙的非车主还可以使用其用户终端132向车主的用户终端131发送授权请求。车主用户可以使用其用户终端131向非车主的用户终端132发送授权指令。之后,非车主的用户终端132可以将申请蓝牙钥匙请求和车主的用户终端131发送的授权指令一起发送到车载智能计算装置110,以进行非车主蓝牙钥匙的申请。
进一步地,当车载智能计算装置110接收到一非车主用户终端132的蓝牙钥匙申请后,可先对授权指令进行验证,当验证通过后才基于非车主用户终端132的蓝牙钥匙申请生成一非车主蓝牙钥匙并发送至非车主用户终端132。
较优地,车主用户终端131在对非车主用户终端132的签授授权指令时还可设置一定的有效期以限制该非车主用户终端132的可用车时间。
基于以上描述可以理解,如图1所示的蓝牙钥匙体系中,车载智能计算装置110可以在不连接云端服务器120的情况下完成非车主的车辆蓝牙钥匙的生成和发放,从而降低设备的生产成本并避免受到网络攻击的安全隐患。即使车辆因出现网络故障而无法通讯连接云端的蓝牙钥匙后台,车载智能计算装置110仍可以正常地向非车主用户终端授权蓝牙钥匙,从而为车辆用户,尤其是从事车辆租赁和共享的用户带来使用便利。
更进一步地,云端服务器120除了向车主用户提供蓝牙钥匙签发服务以外,还可以向车主用户和非车主用户提供账号注册、证书申请与发放等相关服务。
以上是对于本发明中可能用到的蓝牙钥匙体系中的结构和功能进行了简要说明,基于上述的蓝牙钥匙体系,本发明进一步提出一种蓝牙钥匙查询方法,以实现在该蓝牙钥匙体系下用户查询个人蓝牙钥匙的功能。
在一实施例中,如图2所示,适用于云平台,蓝牙钥匙查询方法可包括步骤S210~S230。其中,蓝牙钥匙仅限于虚拟蓝牙钥匙。
步骤S210为:通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息。
用户可指代车主用户或非车主用户,可以理解,车主用户或非车主用户均需通过一终端登录个人的账号,在发送相关数据时可在相关数据中附带有车主用户或非车主用户的用户ID,从而可识别出发送端的身份信息。
或可通过为每一用户分配的令牌信息来识别发送端的身份,即在发送相关数据时同时发送个人的令牌信息以作为身份信息。
可以理解,查询请求中包括的用户的身份信息还可是其它可用于指示用户身份的信息。
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)网络协议是由HTTP加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
在一客户端和一服务端使用HTTPS网络协议进行数据传输之前首先会进行双方身份认证以保证双方之间是否是互相信任的。具体过程可如图3所示,首先,客户端301发起SSL握手消息给服务端302要求连接,服务端302将证书发送给客户端301,客户端301检查服务端302证书以确认是否由自己信任的证书签发机构签发。如果检查无误或者用户选择信任,则客户端301认可服务端302的身份。服务端302要求客户端301发送证书,并检查是否通过验证。失败则关闭连接,认证成功则从客户端301证书中获得客户端301的公钥,一般为1024位或者2048位。到此,客户端301和服务端302可相互确保身份都是真实可靠的。在本发明所述蓝牙钥匙体系下,用户终端131或132以及车载智能计算装置110均可对应于客户端301,服务端302则对应于云端服务器。
进一步地,在HTTPS网络协议中,客户端和服务端在准备开始传输数据之前会协商传输过程需要使用的加密算法。客户端发送协商请求给服务端,其中包含自己支持的非对成加密的密钥交换算法,数据签名摘要算法,加密传输数据的对称加密算法,以及加密密钥的长度。服务端接收到消息之后,选中安全性最高的算法,并将选中的算法发送给客户端,完成协商。客户端生成随机的字符串,通过协商好的非对称加密算法,使用服务端的公钥对该字符串进行加密,发送给服务端。服务端接收到之后,使用自己的私钥解密得到该字符串。在随后的数据传输当中,使用这个字符串作为密钥进行对称加密。
进一步地,在HTTPS网络协议中,客户端和服务端在传输数据的过程中,还使用序列号来保护通讯方免受报文重放攻击。这个序列号被加密后作为数据包的负载。在整个SSL握手中,都有一个唯一的随机数来标记SSL握手。这样防止了攻击者嗅探整个登录过程,获取到加密的登录数据之后,不对数据进行解密,而直接重传登录数据包的攻击手法。
因此,通过HTTPS网络协议来接收用户数据或是向用户发送数据,均可满足身份校验安全、数据保密以及数据完整的要求,实现了蓝牙钥匙体系中的最受重视的安全需求。
步骤S220为:基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息。
可以理解,一车辆的车载智能计算装置生成车主蓝牙钥匙后可通过云平台返回至车主用户终端,因此云平台在收到车载智能计算装置生成的车主蓝牙钥匙后可将该车主蓝牙钥匙基于其生成的车载智能计算装置的设备ID、对应的车辆的车辆识别码、提出申请请求的用户ID和/或车主用户终端的设备ID进行关联地存储。对于该车主蓝牙钥匙也可进行关联信息的存储,比如蓝牙连接名、蓝牙连接钥匙、蓝牙访问密钥、蓝牙钥匙有效期和/或车载智能计算装置的公钥。
一车辆的车载智能计算装置生成的非车主蓝牙钥匙虽然可通过近场通信直接返回至非车主用户终端,但该车载智能计算装置在恢复远程通信时仍可将生成的非车主蓝牙钥匙的相关信息发送至云平台以便于云平台进行信息的备份。
因此在云平台中,在接收到一用户的身份信息后可通过数据库搜索与该用户的身份信息关联的所有蓝牙钥匙信息。
步骤S230为:通过HTTPS网络协议将蓝牙钥匙信息返回至用户。
具体地,当用户在一用户终端登录时,返回该用户的所有蓝牙钥匙信息至该用户登录的用户终端上。可以理解,由于蓝牙钥匙实际上是一用户在一终端上对应于一车辆的,因此,该用户在不同终端上登录时可查询到不同的蓝牙钥匙信息。
更进一步地,在一实施例中,用户可能会存在查询其对应于一车辆是否具有蓝牙钥匙或具有的蓝牙钥匙的信息等等,则该用户在发送查询请求时,该查询请求中还可包括想要查询的车辆的信息比如车辆识别码。接收到该查询请求时,可在搜索时增加车辆的信息,查找出同时与该用户的身份和车辆的信息关联的蓝牙钥匙信息,并返回该蓝牙钥匙信息至用户。
可以理解,一般一用户对于一辆车至少有一个蓝牙钥匙,因此若查询请求中包括了车辆的信息,则返回的蓝牙钥匙信息中至多包括一个蓝牙钥匙,甚至返回一个空数据会直接返回没有对应于该车辆的蓝牙钥匙。
进一步地,蓝牙钥匙查询方法还可包括验证用户的操作权限的步骤,如图4所示,蓝牙钥匙查询方法200还包括步骤S240:基于所述用户的身份信息验证所述用户的操作权限。验证完用户的操作权限后,可基于用户的操作权限返回其权限内的蓝牙钥匙信息。比如对于蓝牙钥匙内的部分隐藏信息或关键信息不进行返回,仅仅返回用户实际关心但是无碍于车辆的安全性的信息。
更进一步地,在验证用户的操作权限前还可对用户是否是合规用户进行验证,如图4所示,蓝牙钥匙查询方法200还包括步骤S250:基于所述用户的身份信息验证所述用户是否为合规用户。且响应于该用户为合规用户,继续执行步骤S240即验证用户的操作权限,否则可直接返回空结果或忽略该蓝牙钥匙查询请求。
具体可基于用户的令牌信息验证用户是否为合规用户。可以理解,用户的令牌信息可以是用户登陆云平台后从云平台获取的用于指示用户身份的信息,当且仅当用户的令牌信息为云平台颁发的,云平台才将该用户判定为合规用户。
具体地,用户在查询其所具有的蓝牙钥匙信息前,先通过一终端登陆用户APP,并通过用户APP输入用户的登陆请求。
如图5所示,该蓝牙钥匙查询方法200还可包括步骤S260~S280。
其中,步骤S260为:通过HTTPS网络协议接收用户的登陆请求。
可以理解,用户的登陆请求可通过多种登录名及其对应登陆密码相互匹配的方式来确定用户的登陆请求是否合法。比如,当登陆名为用户名时,登陆密码可对应于初始设置用户名时设置的密码;当登陆名为手机号码时,登陆密码可对应于随机生成并发送到对应手机号的验证码;当登录名为指纹登陆时,登陆密码可对应于用户设置的指纹信息;当登陆名为面容ID时,登陆密码可对应于用户之前设置的面容ID等。
步骤S270:验证所述用户的登陆请求。
即可将用户的登陆请求中包括的登录名及其登录密码进行相互验证,当且仅当登录名与登录密码相互符合时,判断登陆请求验证通过。若登录名与登录密码不符合则验证不通过,无法登陆用户,可基于验证结果返回对应的返回信息,比如“用户名不存在”或“登陆密码错误”等。
步骤S280:响应于用户的登陆请求验证通过,采用随机算法产生对应于用户的身份的令牌信息并返回至所述用户。
可以理解,生成的令牌信息可同时存储在云平台并于该用户其他身份信息关联以便于云平台基于该令牌信息识别该用户身份。
更进一步地,云平台可包括对应于不同业务的处理逻辑,则步骤S120可具化为:调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得该用户的所有蓝牙钥匙信息。
可以理解,当查询请求中还包括车辆的信息时,则步骤S120对应地设置为:调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得该用户对该车辆的蓝牙钥匙信息。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
根据本发明的另一个方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如上述任一项所述的蓝牙钥匙查询方法的步骤。
根据本发明的又一个方面,提供一种蓝牙钥匙查询装置,可用作于云平台。其中,蓝牙钥匙仅限于虚拟蓝牙钥匙。
如图6所示,蓝牙钥匙查询装置600包括存储器610以及处理器620。
存储器610用于存储计算机程序。
处理器620与存储器610耦接,用于执行所述存储器610中存储的计算机程序。在所述计算机程序的配置下,所述处理器620被配置成:通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及通过所述HTTPS网络协议将所述蓝牙钥匙信息返回至所述用户。
用户可指代车主用户或非车主用户,可以理解,车主用户或非车主用户均需通过一终端登录个人的账号,在发送相关数据时可在相关数据中附带有车主用户或非车主用户的用户ID,从而可识别出发送端的身份信息。
或可通过为每一用户分配的令牌信息来识别发送端的身份,即在发送相关数据时同时发送个人的令牌信息以作为身份信息。
可以理解,查询请求中包括的用户的身份信息还可是其它可用于指示用户身份的信息。
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)网络协议是由HTTP加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
在一客户端和一服务端使用HTTPS网络协议进行数据传输之前首先会进行双方身份认证以保证双方之间是否是互相信任的。具体过程可如图3所示,首先,客户端301发起SSL握手消息给服务端302要求连接,服务端302将证书发送给客户端301,客户端301检查服务端302证书以确认是否由自己信任的证书签发机构签发。如果检查无误或者用户选择信任,则客户端301认可服务端302的身份。服务端302要求客户端301发送证书,并检查是否通过验证。失败则关闭连接,认证成功则从客户端301证书中获得客户端301的公钥,一般为1024位或者2048位。到此,客户端301和服务端302可相互确保身份都是真实可靠的。在本发明所述蓝牙钥匙体系下,用户终端131或132以及车载智能计算装置110均可对应于客户端301,服务端302则对应于云端服务器。
进一步地,在HTTPS网络协议中,客户端和服务端在准备开始传输数据之前会协商传输过程需要使用的加密算法。客户端发送协商请求给服务端,其中包含自己支持的非对成加密的密钥交换算法,数据签名摘要算法,加密传输数据的对称加密算法,以及加密密钥的长度。服务端接收到消息之后,选中安全性最高的算法,并将选中的算法发送给客户端,完成协商。客户端生成随机的字符串,通过协商好的非对称加密算法,使用服务端的公钥对该字符串进行加密,发送给服务端。服务端接收到之后,使用自己的私钥解密得到该字符串。在随后的数据传输当中,使用这个字符串作为密钥进行对称加密。
进一步地,在HTTPS网络协议中,客户端和服务端在传输数据的过程中,还使用序列号来保护通讯方免受报文重放攻击。这个序列号被加密后作为数据包的负载。在整个SSL握手中,都有一个唯一的随机数来标记SSL握手。这样防止了攻击者嗅探整个登录过程,获取到加密的登录数据之后,不对数据进行解密,而直接重传登录数据包的攻击手法。
因此,通过HTTPS网络协议来接收用户数据或是向用户发送数据,均可满足身份校验安全、数据保密以及数据完整的要求,实现了蓝牙钥匙体系中的最受重视的安全需求。
可以理解,一车辆的车载智能计算装置生成车主蓝牙钥匙后可通过云平台返回至车主用户终端,因此蓝牙钥匙查询装置在收到车载智能计算装置生成的车主蓝牙钥匙后可将该车主蓝牙钥匙基于其生成的车载智能计算装置的设备ID、对应的车辆的车辆识别码、提出申请请求的用户ID和/或车主用户终端的设备ID进行关联地存储。对于该车主蓝牙钥匙也可进行关联信息的存储,比如蓝牙连接名、蓝牙连接钥匙、蓝牙访问密钥、蓝牙钥匙有效期和/或车载智能计算装置的公钥。
一车辆的车载智能计算装置生成的非车主蓝牙钥匙虽然可通过近场通信直接返回至非车主用户终端,但该车载智能计算装置在恢复远程通信时仍可将生成的非车主蓝牙钥匙的相关信息发送至蓝牙钥匙查询装置以便于蓝牙钥匙查询装置进行信息的备份。
因此在蓝牙钥匙查询装置600中,接收到一用户的身份信息后可通过数据库搜索与该用户的身份信息关联的所有蓝牙钥匙信息。
在返回蓝牙钥匙信息时,当用户在一用户终端登录时,返回该用户的所有蓝牙钥匙信息至该用户登录的用户终端上。可以理解,由于蓝牙钥匙实际上是一用户在一终端上对应于一车辆的,因此,该用户在不同终端上登录时可查询到不同的蓝牙钥匙信息。
更进一步地,在一实施例中,用户可能会存在查询其对应于一车辆是否具有蓝牙钥匙或具有的蓝牙钥匙的信息等等,则该用户在发送查询请求时,该查询请求中还可包括想要查询的车辆的信息比如车辆识别码。处理器620在接收到该查询请求时,可在搜索时增加车辆的信息,查找出同时与该用户的身份和车辆的信息关联的蓝牙钥匙信息,并返回该蓝牙钥匙信息至用户。
可以理解,一般一用户对于一辆车至少有一个蓝牙钥匙,因此若查询请求中包括了车辆的信息,则返回的蓝牙钥匙信息中至多包括一个蓝牙钥匙,甚至返回一个空数据会直接返回没有对应于该车辆的蓝牙钥匙。
进一步地,蓝牙钥匙查询装置还可包括验证用户的操作权限的步骤,处理器620进一步被配置成:基于所述用户的身份信息验证所述用户的操作权限。
验证完用户的操作权限后,可基于用户的操作权限返回其权限内的蓝牙钥匙信息。比如对于蓝牙钥匙内的部分隐藏信息或关键信息不进行返回,仅仅返回用户实际关心但是无碍于车辆的安全性的信息。
更进一步地,在验证用户的操作权限前还可对用户是否是合规用户进行验证,处理器620进一步被配置成:基于所述用户的身份信息验证所述用户是否为合规用户。
且响应于该用户为合规用户,继续验证用户的操作权限,否则可直接返回空结果或忽略该蓝牙钥匙查询请求。
处理器620可基于用户的令牌信息验证用户是否为合规用户。可以理解,用户的令牌信息可以是用户登陆蓝牙钥匙查询装置600后从蓝牙钥匙查询装置600获取的用于指示用户身份的信息,当且仅当用户的令牌信息为蓝牙钥匙查询装置600颁发的,蓝牙钥匙查询装置600才将该用户判定为合规用户。
具体地,用户在查询其所具有的蓝牙钥匙信息前,先通过一终端登陆用户APP,并通过用户APP输入用户的登陆请求。
处理器620进一步被配置成:通过HTTPS网络协议接收用户的登陆请求;验证所述用户的登陆请求;以及响应于用户的登陆请求验证通过,采用随机算法产生对应于用户的身份的令牌信息并返回至所述用户。
可以理解,用户的登陆请求可通过多种登录名及其对应登陆密码相互匹配的方式来确定用户的登陆请求是否合法。比如,当登陆名为用户名时,登陆密码可对应于初始设置用户名时设置的密码;当登陆名为手机号码时,登陆密码可对应于随机生成并发送到对应手机号的验证码;当登录名为指纹登陆时,登陆密码可对应于用户设置的指纹信息;当登陆名为面容ID时,登陆密码可对应于用户之前设置的面容ID等。
即可将用户的登陆请求中包括的登录名及其登录密码进行相互验证,当且仅当登录名与登录密码相互符合时,判断登陆请求验证通过。若登录名与登录密码不符合则验证不通过,无法登陆用户,可基于验证结果返回对应的返回信息,比如“用户名不存在”或“登陆密码错误”等。
可以理解,生成的令牌信息可同时存储在蓝牙钥匙查询装置600中并于该用户其他身份信息关联以便于处理器620基于该令牌信息识别该用户的身份。
更进一步地,蓝牙钥匙查询装置600可包括对应于不同业务的处理逻辑,处理器620可进一步被配置成:调用蓝牙钥匙查询业务处理逻辑以获得该用户的所有蓝牙钥匙信息。
可以理解,当查询请求中还包括车辆的信息时,则处理器620可进一步被配置成:调用蓝牙钥匙查询业务处理逻辑以获得该用户对该车辆的蓝牙钥匙信息。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供之前的描述是为了使本领域中的任何技术人员均能够实践本文中所描述的各种方面。但是应该理解,本发明的保护范围应当以所附权利要求书为准,而不应被限定于以上所解说实施例的具体结构和组件。本领域技术人员在本发明的精神和范围内,可以对各实施例进行各种变动和修改,这些变动和修改也落在本发明的保护范围之内。
Claims (16)
1.一种蓝牙钥匙查询方法,所述蓝牙钥匙为虚拟钥匙,所述蓝牙钥匙查询方法包括:
通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;
基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及
将所述蓝牙钥匙信息返回至所述用户。
2.如权利要求1所述的蓝牙钥匙查询方法,其特征在于,所述查询请求还包括车辆信息,所述基于用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息包括:
基于所述用户的身份信息查找所述用户对于所述车辆信息表征的车辆的蓝牙钥匙信息。
3.如权利要求1或2所述的蓝牙钥匙查询方法,其特征在于,还包括:
基于所述用户的身份信息验证所述用户的操作权限;以及
所述返回所述用户的身份信息下的所有蓝牙钥匙信息包括:
基于用户的操作权限返回所述用户的操作权限内的蓝牙钥匙信息。
4.如权利要求3所述的蓝牙钥匙查询方法,其特征在于,所述基于所述用户的身份信息验证所述用户的操作权限还包括:
基于所述用户的身份信息验证所述用户是否为合规用户;以及
响应于所述用户为合规用户,继续验证所述用户的操作权限。
5.如权利要求1所述的蓝牙钥匙查询方法,其特征在于,所述基于用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息包括:
调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得所述蓝牙钥匙信息。
6.如权利要求1所述的蓝牙钥匙查询方法,其特征在于,所述用户的身份信息为所述用户的令牌信息,所述蓝牙钥匙查询方法还包括:
通过HTTPS网络协议接收用户的登录请求;
验证所述用户的登录请求;以及
响应于所述用户的登录请求验证通过,采用随机算法产生对应于所述用户的身份的令牌信息并返回至所述用户。
7.如权利要求6所述的蓝牙钥匙查询方法,其特征在于,所述登录请求包括用户的登录名及其登录密码,所述验证用户的登录请求包括:
响应于所述登录请求中的登录名及其登录密码相互符合,判断所述登录请求验证通过;以及
响应于所述登录请求中的登录名及其登录密码不符合,判断所述登录请求验证不通过。
8.一种蓝牙钥匙查询装置,包括:
存储器;以及
与所述存储器耦接的处理器,所述处理器被配置成:
通过HTTPS网络协议接收任一用户发送的查询请求,所述查询请求至少包括所述用户的身份信息;
基于所述用户的身份信息查找所述身份信息下的所有蓝牙钥匙信息;以及
将所述蓝牙钥匙信息返回至所述用户。
9.如权利要求8所述的蓝牙钥匙查询装置,其特征在于,所述查询请求还包括车辆信息,所述处理器还被配置成:
基于所述用户的身份信息查找所述用户对于所述车辆信息表征的车辆的蓝牙钥匙信息。
10.如权利要求8或9所述的蓝牙钥匙查询装置,其特征在于,所述处理器还被配置成:
基于所述用户的身份信息验证所述用户的操作权限;以及
基于用户的操作权限返回所述用户的操作权限内的蓝牙钥匙信息。
11.如权利要求10所述的蓝牙钥匙查询装置,其特征在于,所述处理器还被配置成:
基于所述用户的身份信息验证所述用户是否为合规用户;以及
响应于所述用户为合规用户,继续验证所述用户的操作权限。
12.如权利要求8所述的蓝牙钥匙查询装置,其特征在于,所述处理器还被配置成:
调用云端服务器的蓝牙钥匙查询业务处理逻辑以获得所述蓝牙钥匙信息。
13.如权利要求8所述的蓝牙钥匙查询装置,其特征在于,所述用户的身份信息为所述用户的令牌信息,所述处理器还被配置成:
通过HTTPS网络协议接收用户的登录请求;
验证所述用户的登录请求;以及
响应于所述用户的登录请求验证通过,采用随机算法产生对应于所述用户的身份的令牌信息并返回至所述用户。
14.如权利要求13所述的蓝牙钥匙查询装置,其特征在于,所述登录请求包括用户的登录名及其登录密码,所述处理器进一步被配置成:
响应于所述登录请求中的登录名及其登录密码相互符合,判断所述登录请求验证通过;以及
响应于所述登录请求中的登录名及其登录密码不符合,判断所述登录请求验证不通过。
15.如权利要求8所述的蓝牙钥匙查询装置,其特征在于,所述用户的身份信息为所述用户的用户ID。
16.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1~7中任一项所述的蓝牙钥匙查询方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911395376.6A CN111147501A (zh) | 2019-12-30 | 2019-12-30 | 一种蓝牙钥匙查询方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911395376.6A CN111147501A (zh) | 2019-12-30 | 2019-12-30 | 一种蓝牙钥匙查询方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111147501A true CN111147501A (zh) | 2020-05-12 |
Family
ID=70521929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911395376.6A Pending CN111147501A (zh) | 2019-12-30 | 2019-12-30 | 一种蓝牙钥匙查询方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111147501A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115139980A (zh) * | 2022-07-07 | 2022-10-04 | 重庆长安汽车股份有限公司 | 车辆的控制方法、装置、云服务器及存储介质 |
CN116821165A (zh) * | 2023-08-30 | 2023-09-29 | 小米汽车科技有限公司 | 驾驶数据的处理方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196943A1 (zh) * | 2014-06-24 | 2015-12-30 | 比亚迪股份有限公司 | 车辆的控制系统、方法、装置及计算机可读存储介质 |
CN105788037A (zh) * | 2014-12-26 | 2016-07-20 | 比亚迪股份有限公司 | 车辆智能钥匙的授权系统和方法 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN107685714A (zh) * | 2017-08-30 | 2018-02-13 | 上海博泰悦臻电子设备制造有限公司 | 智能车钥匙系统及其控制方法 |
CN109703518A (zh) * | 2019-01-29 | 2019-05-03 | 上海博泰悦臻网络技术服务有限公司 | 蓝牙钥匙的获取方法及系统、存储介质及t-box |
CN110091828A (zh) * | 2019-05-16 | 2019-08-06 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
-
2019
- 2019-12-30 CN CN201911395376.6A patent/CN111147501A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196943A1 (zh) * | 2014-06-24 | 2015-12-30 | 比亚迪股份有限公司 | 车辆的控制系统、方法、装置及计算机可读存储介质 |
CN105788037A (zh) * | 2014-12-26 | 2016-07-20 | 比亚迪股份有限公司 | 车辆智能钥匙的授权系统和方法 |
CN106408700A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 移动终端、服务器、车辆及其控制系统 |
CN107685714A (zh) * | 2017-08-30 | 2018-02-13 | 上海博泰悦臻电子设备制造有限公司 | 智能车钥匙系统及其控制方法 |
CN109703518A (zh) * | 2019-01-29 | 2019-05-03 | 上海博泰悦臻网络技术服务有限公司 | 蓝牙钥匙的获取方法及系统、存储介质及t-box |
CN110091828A (zh) * | 2019-05-16 | 2019-08-06 | 广州小鹏汽车科技有限公司 | 一种车钥匙的控制方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115139980A (zh) * | 2022-07-07 | 2022-10-04 | 重庆长安汽车股份有限公司 | 车辆的控制方法、装置、云服务器及存储介质 |
CN115139980B (zh) * | 2022-07-07 | 2023-10-13 | 重庆长安汽车股份有限公司 | 车辆的控制方法、装置、云服务器及存储介质 |
CN116821165A (zh) * | 2023-08-30 | 2023-09-29 | 小米汽车科技有限公司 | 驾驶数据的处理方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
CN111049660B (zh) | 证书分发方法、系统、装置及设备、存储介质 | |
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
EP1610202B1 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US8532620B2 (en) | Trusted mobile device based security | |
CN111080858A (zh) | 一种蓝牙钥匙注销方法及其装置 | |
CN111447601B (zh) | 一种汽车蓝牙钥匙的实现方法及装置 | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
US20070067620A1 (en) | Systems and methods for third-party authentication | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN111065081A (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN111163091A (zh) | 一种蓝牙钥匙的云端服务器及其通信方法 | |
CN109462572B (zh) | 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关 | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
CN111147501A (zh) | 一种蓝牙钥匙查询方法及其装置 | |
CN111148075A (zh) | 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统 | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
CN111224965A (zh) | 一种信息交互方法及其装置 | |
CN111200807B (zh) | 一种基于蓝牙的信息交互方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200512 |
|
WD01 | Invention patent application deemed withdrawn after publication |