CN111224965A - 一种信息交互方法及其装置 - Google Patents

一种信息交互方法及其装置 Download PDF

Info

Publication number
CN111224965A
CN111224965A CN201911400790.1A CN201911400790A CN111224965A CN 111224965 A CN111224965 A CN 111224965A CN 201911400790 A CN201911400790 A CN 201911400790A CN 111224965 A CN111224965 A CN 111224965A
Authority
CN
China
Prior art keywords
user terminal
user
information interaction
interaction method
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911400790.1A
Other languages
English (en)
Inventor
叶琼青
唐焱
沈哲磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pateo Network Technology Service Co Ltd
Original Assignee
Shanghai Pateo Network Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Network Technology Service Co Ltd filed Critical Shanghai Pateo Network Technology Service Co Ltd
Priority to CN201911400790.1A priority Critical patent/CN111224965A/zh
Publication of CN111224965A publication Critical patent/CN111224965A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种信息交互方法,应用于后台云端,以与用户终端进行交互,具体包括:响应于通过所述用户终端的登录请求,输出用户令牌至所述用户终端;在当前登录状态下,响应于接收到所述用户终端发送的包含所述用户令牌的操作指令,基于所述用户令牌对所述操作指令进行验证;以及响应于验证成功,执行所述操作指令对应的操作。本发明还相应地提供了应用在用户终端的信息交互方法。本发明还提供了分别应用在后台云端和用户终端的信息交互装置。本发明能够有效提高信息交互的安全性,提高后台云端和用户终端的综合防护能力。

Description

一种信息交互方法及其装置
技术领域
本发明涉及信息交互领域,尤其涉及一种具有综合防护能力的信息交互方法及其装置。
背景技术
蓝牙(Bluetooth)通讯技术是一种支持设备短距离通讯(一般10m内)的无线电技术,能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用蓝牙通讯技术能够有效地简化移动通讯终端设备之间的通讯,也能够成功地简化设备与因特网之间的通讯,从而使数据传输变得更加迅速高效,为无线通讯拓宽道路。
智能虚拟蓝牙钥匙(以下简称蓝牙钥匙)是一种安装在移动设备或穿戴设备中的软件程序,可以通过蓝牙通讯技术和车辆的车载蓝牙模块进行通讯,从而实现人与车的近场通讯,并实现车门解锁/闭锁、车辆启动、车窗开关等无线控制功能。
然而,现有的蓝牙钥匙在带给用户诸多便利的同时,也存在一定的安全隐患。蓝牙智能钥匙由于用于替代物理钥匙,较之物理钥匙的丢失,蓝牙钥匙的泄漏更具威胁性。物理钥匙的丢失在车辆仍然处于车主的控制范围内的情况下并不会造成过多影响,但由于蓝牙钥匙适用于远程控制车辆,为了防止恶意用户使用泄漏的蓝牙钥匙进行远程攻击车辆或者其他远端设备,需要保证对蓝牙钥匙采取了较高的安全防护措施。
更进一步的,蓝牙钥匙是通过安装在用户终端的应用程序经由互联网访问服务器完成相关功能,黑客或不良用户存在假冒正常用户冒名请求或篡改仿冒请求数据包的方式,对服务端进行攻击,从而期望最终越权控制车辆或其他远端设备,或影响该用户在服务器上的数据正确性。
为此,亟需要一种基于蓝牙的信息交互方法及其装置,分别应用于后台云端和用户终端,能够防止恶意用户进行远程攻击车辆或其他远端设备,有效提高信息交互的安全性,提高后台云端和用户终端的综合防护能力。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
为了解决上述问题,本发明提供了一种信息交互方法,应用于后台云端,以与用户终端进行交互,具体包括:
响应于通过所述用户终端的登录请求,输出用户令牌至所述用户终端;
在当前登录状态下,响应于接收到所述用户终端发送的包含所述用户令牌的操作指令,基于所述用户令牌对所述操作指令进行验证;以及
响应于验证成功,执行所述操作指令对应的操作。
在上述信息交互方法的一实施例中,可选的,响应于所述用户终端退出当前登录状态,删除所述用户令牌。
在上述信息交互方法的一实施例中,可选的,响应于通过所述用户终端的登录请求,输出用户令牌至所述用户终端进一步包括:
响应于接收到所述用户终端发起的登录请求,根据所述用户终端选择的登录方式对所述用户终端的合法性进行验证;以及
响应于验证成功,通过所述用户终端的登录请求,输出所述用户令牌至所述用户终端。
在上述信息交互方法的一实施例中,可选的,所述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
在上述信息交互方法的一实施例中,可选的,基于所述用户令牌对所述操作指令进行验证进一步包括:
验证在当前登录状态下,所述用户终端发送的用户令牌与所述后台云端输出的用户令牌是否一致;以及
响应于一致,进一步验证所述用户终端所发送的操作指令中所指向的操作是否符合所述用户令牌对应的用户操作权限。
在上述信息交互方法的一实施例中,可选的,所述用户终端与所述后台云端通过基于https协议的信息传输通道进行信息交互。
本发明还提供了一种信息交互方法,应用于用户终端,以与后台云端进行交互,具体包括:
响应于所述后台云端通过所述用户终端的登录请求,接收所述后台云端发送的用户令牌;以及
在当前登录状态下,响应于在所述用户终端接收到用户的操作指令,发送包含所述用户令牌的操作指令至所述后台云端,以使所述后台云端执行所述操作指令对应的操作。
在上述信息交互方法的一实施例中,可选的,响应于所述用户终端退出当前登录状态,删除所述用户令牌。
在上述信息交互方法的一实施例中,可选的,还包括:
发送登录请求至所述后台云端,所述登录请求包含所述用户终端选择的登录方式,以使所述后台云端对所述登录方式进行验证,以通过所述登录请求。
在上述信息交互方法的一实施例中,可选的,所述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
在上述信息交互方法的一实施例中,可选的,所述用户终端与所述后台云端通过基于https协议的信息传输通道进行信息交互。
本发明还提供了一种信息交互装置,应用于后台云端,用以与用户终端进行安全的信息交互,包括存储器和与存储器耦接的处理器,具体的,上述处理器被配置为实现如上述应用于后台云端的信息交互方法任一实施例中的步骤。
本发明还提供了一种计算机可读介质,其上存储有计算机可读指令,上述计算机可读指令在由处理器执行时实施如上述应用于后台云端的信息交互方法任一实施例中的步骤。
本发明还提供了一种信息交互装置,应用于用户终端,用以与车辆的TBox端基于蓝牙进行安全的信息交互,包括存储器和与存储器耦接的处理器,具体的,上述处理器被配置为实现如上述应用于用户终端的信息交互方法任一实施例中的步骤。
本发明还提供了一种计算机可读介质,其上存储有计算机可读指令,上述计算机可读指令在由处理器执行时实施如上述应用于用户终端的信息交互方法任一实施例中的步骤。
本发明所提供的分别应用于后台云端和用户终端的信息交互装置,能够在用户终端和后台云端每次建立登录关系的时候生成用以标记当前登录状态的用户令牌,通过使得在当前登录状态下的操作指令均包含上述用户令牌的方式,能够有效避免黑客或不良用户通过假冒用户冒名请求或篡改仿冒请求数据包的方式,对服务端进行攻击,从而最终越权控制车辆或其他远端设备,或影响该用户在服务器上的数据正确性的情况,提高了后台云端和用户终端之间的通信安全,使得整个体系具有较好的综合防护能力。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了本发明所提供的信息交互方法及其装置所使用的蓝牙钥匙体系。
图2示出了本发明所提供的信息交互方法的时序图.
图3示出了本发明所提供的应用在后台云端的信息交互方法的流程图。
图4示出了本发明所提供的应用在用户终端的信息交互方法的流程图。
图5示出了本发明所提供的应用在后台云端的信息交互装置的示意图。
图6示出了本发明所提供的应用在用户终端的信息交互装置的示意图。
附图标记
110 TBox端
120 后台云端
130 用户终端
131 车主用户终端
132 非车主用户终端
500 后台云端的信息交互装置
510 处理器
520 存储器
600 用户终端的信息交互装置
610 处理器
620 存储器
具体实施方式
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
给出以下描述以使得本领域技术人员能够实施和使用本发明并将其结合到具体应用背景中。各种变型、以及在不同应用中的各种使用对于本领域技术人员将是容易显见的,并且本文定义的一般性原理可适用于较宽范围的实施例。由此,本发明并不限于本文中给出的实施例,而是应被授予与本文中公开的原理和新颖性特征相一致的最广义的范围。
在以下详细描述中,阐述了许多特定细节以提供对本发明的更透彻理解。然而,对于本领域技术人员显而易见的是,本发明的实践可不必局限于这些具体细节。换言之,公知的结构和器件以框图形式示出而没有详细显示,以避免模糊本发明。
请读者注意与本说明书同时提交的且对公众查阅本说明书开放的所有文件及文献,且所有这样的文件及文献的内容以参考方式并入本文。除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。
注意,在使用到的情况下,标志左、右、前、后、顶、底、正、反、顺时针和逆时针仅仅是出于方便的目的所使用的,而并不暗示任何具体的固定方向。事实上,它们被用于反映对象的各个部分之间的相对位置和/或方向。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
注意,在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
在现有的蓝牙钥匙技术架构中,车辆蓝牙钥匙的生成和发放统一在云端的蓝牙钥匙后台进行。一旦车辆因出现网络故障而无法通讯连接云端的蓝牙钥匙后台,就无法向用户终端授权蓝牙钥匙,因而会对车辆用户,尤其是从事车辆租赁和共享的用户带来极大的不便。
因而,本发明所提供的基于蓝牙的信息交互方法及其装置并非构架在上述蓝牙钥匙技术架构中,而是构架在一种新的蓝牙钥匙体系内。首先,对本发明所适用的蓝牙钥匙体系进行简要的介绍。
请参考图1来理解本发明所提供的基于蓝牙的信息交互方法及其装置所使用的蓝牙钥匙体系。如图1所示,虚拟钥匙架构中可包括TBox端110、后台云端120以及用户终端,其中用户终端又进一步包括车主用户终端131和非车主用户终端132。
其中,本领域的技术人员可基于传统的车载Tbox模块来理解TBox端110,TBox端110在实现传统的车载Tbox的功能的基础上,还用于实现虚拟钥匙的技术架构中的特殊功能,比如虚拟钥匙的签发、注销或更换等等。
本领域的技术人员可基于传统的内容服务提供者(Telematics serviceprovider,TSP)云平台来理解后台云端120,后台云端120包括但不限于传统的TSP云平台的功能,可以通过互联网来与TBox端110及用户终端进行远程通讯。后台云端120可以通过向各TBox端110发送控制指令,进行车辆虚拟钥匙的管理服务,并向非车主用户提供借车授权服务。具体来说,后台云端120可以负责向车主的用户终端提供虚拟钥匙的申请、虚拟钥匙与车辆的绑定、虚拟钥匙的注销与延期等服务。后台云端120本身不直接管理虚拟钥匙,只是将虚拟钥匙相关的请求转发到相应的TBox端110,从而通过TBox端110来进行相应的管理。在一实施例中,后台云端120还可以向用户提供账号注册、证书申请与发放等相关服务,以及向非车主用户提供非车主虚拟钥匙的授权服务。
用户终端包括但不限于用户手机、平板电脑以及其他手持智能设备及可穿戴智能设备。用户可包括车主用户和非车主用户。当用户终端位于TBox端110的附近一定范围内时,可通过蓝牙通信技术实现与TBox端110的近场通信。当用户终端与TBox端110的距离较远无法同近场通信手段进行通信时,可通过TCP/IP协议与后台云端120通信,再由后台云端120转送TBox端110。
一个TBox端110可以通讯连接多个用户终端。其中车主用户终端131可用于代表所有的车主用户终端,非车主用户终端132可用于代表所有的非车主用户终端。可选地,在一个实施例中,一把蓝牙钥匙可以对应一个用户终端上的一个用户账号。也就是说,同一个用户终端可以响应于登录一个车主的用户账号而被认定为车主用户终端131,也可以响应于登录另一个非车主的用户账号而被认定为非车主用户终端132。对应于同一个TBox端110,一个用户需要在不同的用户终端上申请指示同一用户账号的多把蓝牙钥匙以实现在不同的用户终端上控制同一TBox端110的效果。
进一步地,对本发明所构架的蓝牙钥匙体系中的蓝牙钥匙的生成过程进行简要的说明。
当一个车主用户需要申请一把用于控制其所有的一车辆的蓝牙钥匙时,该车主用户可以使用其车主用户终端131向后台云端120发送申请蓝牙钥匙请求。该申请蓝牙钥匙请求中可以带有指示车主的车主用户的身份信息,以及指示车主用户申请蓝牙钥匙的车辆的标识信息。
响应于车主用户终端131发送一申请蓝牙钥匙请求,该蓝牙钥匙请求针对该车主用户终端131以及该车主的一车辆的TBox端110。后台云端120可先验证车主的身份信息以及与申请的车辆之间的所有关系情况。当验证出该车主用户为合法用户且确实是其申请的车辆的车主,则可以向其申请的车辆的TBox端110发送生成蓝牙钥匙指令。该生成蓝牙钥匙指令可以带有指示该车主的用户终端131的身份标识信息。
可以理解,车主用户在注册时可通过上传行驶证、驾驶证或购车合同等材料来证明其对该车辆的所有权,后台云端120可通过验证该些信息来将该注册用户标识为该车辆的车主用户,具有车主用户的权限。可以理解,一车辆的车主用户还可以是其它车辆的非车主用户。对应地,车主的身份信息可以是车主用户的用户ID或其它可用于表征车主的身份的信息。
车辆的标识信息可以是车辆的车辆识别码或车辆内配置的用于与后台云端120通信的车载智能计算装置的设备ID或其它可用于表征车辆的身份的信息。
响应于TBox端110接收到后台云端120发送的生成蓝牙钥匙指令,TBox端110可以生成车主蓝牙钥匙,并根据车主用户终端131的身份标识信息向车主用户终端131提供该车主蓝牙钥匙。可以从狭义的角度去理解上述的蓝牙钥匙,狭义的蓝牙钥匙是指TBox端110采用随机算法生成的长秘钥,在一实施例中,上述长密钥可以是16字节128位的密钥串。
车主用户终端131在收到TBox端110生成的狭义的蓝牙钥匙后,当与TBox端110处于近场通信范围内时,可以通过向TBox端110发送经过狭义的蓝牙钥匙加密后的合法的控制指令,使得TBox端110通过生成并发放的蓝牙钥匙对所接收到的加密后的控制指令进行解密,响应于解密成功,TBox端110执行该控制指令对应的操作。
在本领域中,还可以通过广义的角度去理解蓝牙钥匙。广义的蓝牙钥匙可包括设备ID、蓝牙连接名、蓝牙连接钥匙、狭义蓝牙钥匙、有效期以及TBox端110的公钥等等信息。
其中,设备ID为TBox端110的身份识别码以便于表征车辆或车辆内配设的TBox端的身份;蓝牙连接名为TBox端110的蓝牙连接名以便于车主用户终端131识别出TBox端110的蓝牙名称;蓝牙连接钥匙为与TBox端110的蓝牙模块连接时的连接密钥以用于与TBox端110建立蓝牙连接;狭义蓝牙钥匙用于为车主用户终端131与TBox端110之间的蓝牙通信数据加密以防止第三方盗用,可实现车主用户终端131与TBox端110之间的对称加密,具体的可以详见上述关于狭义的蓝牙钥匙的描述;有效期是指该蓝牙钥匙的有效时间,车主蓝牙钥匙的有效期可以是永久性的,或是根据安全性考虑有效期为一固定时间,到期可进行更新;TBox端110的公钥则是用于加密向TBox端110发送的数据,仅可通过TBox端110的私钥来解密,可实现车主用户终端131与TBox端110之间的非对称加密。
车主用户终端131在收到TBox端110生成的广义的蓝牙钥匙后,当与TBox端110处于近场通信范围内时,可与该广义的蓝牙钥匙中的蓝牙连接名对应的蓝牙设备进行连接,首先进行蓝牙连接钥匙的验证以与TBox端110建立蓝牙连接。在有效期内,可通过狭义的蓝牙钥匙向TBox端110发送加密后的合法的控制指令。还可通过TBox端110的公钥加密发送的数据以实现仅向TBox端110发送数据的目的,从而避免有其他蓝牙设备截获到车主用户终端131发送的经狭义的蓝牙钥匙加密后的合法指令,从而伺机伪装为车主用户终端131与TBox端110进行通信。
本发明所提供的基于蓝牙的信息交互方法及其装置中所提及的蓝牙钥匙均以狭义的蓝牙钥匙去理解,即本申请中的蓝牙钥匙为TBox端110采用随机算法生成的长秘钥,在一实施例中,上述长密钥可以是16字节128位的密钥串。本发明中的蓝牙钥匙用以为用户终端以及TBox端之间所传输的控车指令进行加密和解密,以保证车辆不被恶意控制。
当一个非车主用户需要申请一把用于控制一车辆的蓝牙钥匙时,可通过近场通信来实现。比如,车主用户终端131以及非车主用户终端132均处于TBox端110的近场通信范围内,非车主用户可以使用其用户终端132向TBox端110发送申请蓝牙钥匙请求。TBox端110转发该非车主用户的相关信息至车主用户终端131,车主用户可以使用其用户终端131向TBox端110发送授权指令以表示同意向非车主用户提供一蓝牙钥匙。
可选地,在另一个实施例中,基于本发明的构思,需要申请蓝牙钥匙的非车主还可以使用其用户终端132向车主的用户终端131发送授权请求。车主用户可以使用其用户终端131向非车主的用户终端132发送授权指令。之后,非车主的用户终端132可以将申请蓝牙钥匙请求和车主的用户终端131发送的授权指令一起发送到TBox端110,以进行非车主蓝牙钥匙的申请。
进一步地,当TBox端110接收到一非车主用户终端132的蓝牙钥匙申请后,可先对授权指令进行验证,当验证通过后才基于非车主用户终端132的蓝牙钥匙申请生成一非车主蓝牙钥匙并发送至非车主用户终端132。
较优地,车主用户终端131在对非车主用户终端132的签授授权指令时还可设置一定的有效期以限制该非车主用户终端132的可用车时间。
基于以上描述可以理解,如图1所示的蓝牙钥匙体系中,TBox端110可以在不连接后台云端120的情况下完成非车主的车辆蓝牙钥匙的生成和发放,从而降低设备的生产成本并避免受到网络攻击的安全隐患。即使车辆因出现网络故障而无法通讯连接后台云端,TBox端110仍可以正常地向非车主用户终端授权蓝牙钥匙,从而为车辆用户,尤其是从事车辆租赁和共享的用户带来使用便利。
更进一步地,后台云端120除了向车主用户提供蓝牙钥匙签发服务以外,还可以向车主用户和非车主用户提供账号注册、证书申请与发放等相关服务。
以上是对于本发明中可能用到的蓝牙钥匙体系中的结构和功能进行了简要说明,基于上述的蓝牙钥匙体系,本发明提供了一种信息交互方法及其装置,分别应用在后台云端和用户终端,以有效提高信息交互的安全性,提高后台云端和用户终端的综合防护能力。
请参考图2-图6来理解本发明所提供的信息交互方法及其装置。首先,请参考图2,图2示出了本发明所提供的信息交互方法的时序图。如图2所示出的,通常需要6个步骤来实现用户终端130与后台云端120进行交互的目的。以下将对这12个步骤进行描述。
首先,对于用户终端130而言,其为了与后台云端120进行交互,需要与后台云端120之间进行通过https协议进行连接,从而能够向后台云端120发送相关的操作指令。可以理解的是,此处的用户终端130可以是上述的车主用户终端131,亦可以是上述的非车主用户终端132。并且,本发明所涉及的场景中,用户终端130已经完成了向后台云端120进行初始认证、授权等等的步骤,也就是说,用户终端130已经完成了相关的准备工作,本发明更侧重于当用户终端130需要与指令后台云端120完成相关操作时的信息交互安全。
在时序201中,用户终端130向后台云端120发送登录请求。如上所描述的,用户终端130与后台云端120之间的信息交互均通过互联网的方式,并且,用户终端130与后台云端120之间的信息交互遵循https协议。
Https是在普通的互联网http通信层基础上,加入SSL协议层。该层协议能够提供一个安全的信息传输通道,在该通道中传递的信息,都是经过加密的数据,只有通信双方才能正确解析。来避免在通信过程中,信息被拦截或窃听。
Https通信具有证书体系进行安全保障,服务端需要提供服务端证书、客户端也需要申请客户端证书,从而能够进行双向认证,确保通信双方不被仿冒。所有通信信息,都通过证书进行加密后,才能进行传递。并且传递的信息若被篡改,也能通过信息的加密签名立即发现,保障了保密性、不可仿冒性、数据完整性。
在上述的时序201中,用户可以根据情况在用户终端选择使用手机号和密码、手机号和验证码、声纹、用户名和密码等等多种登录方式之一,向后台云端120进行身份认证。
在时序202中,后台云端120会根据用户在用户终端130上选择的登录方式进行验证,验证成功则返回token至用户终端130。其中,token可以理解为是一种与用户相对应的身份令牌,在一实施例中,token可以采用随机算法生成一串密钥串。
在时序202中,更为具体的,如上所描述的,根据本发明所构架的蓝牙钥匙体系,用户终端130与后台云端120需要在初始阶段进行身份的验证。后台云端120可以存储合法用户的相关身份信息,例如上述的手机号和密码手机号和验证码、声纹、用户名和密码等等多种身份信息。根据用户在用户终端130上选择的登录验证方式,后台云端120对应地该根据该登录验证方式进行验证。
用户终端130在时序202中一并从后台云端120处获取了本次会话中(即保持在当前的登录状态下)所使用的有效通信token。可以理解的是,不同用户在不同会话中所采用的token均是不同的,因此,可以通过验证token的方式来验证发送操作指令以命令后台云顿120执行响应操作的用户终端130是否是合法用户。
在时序203中,响应于用户终端130需要命令后台云端120进行相关操作,用户所发起的所有其他业务请求在调用时都需要带上token令牌数据。因此,后台云端120响应于接收到用户终端130所发送包含token数据的操作指令时。首先需要验证token有效性,只有在该token有效时,即用户终端130所发送的token与后台云端120在当前登录状态下所发送的token是一致的,才认为该token有效,才能信任该用户终端130。
进一步的,为了提高信息交互的安全性,在时序204中,后台云端120在验证通过用户终端130的token后,还需要进一步验证该用户终端130的用户终端权限与所发送的操作指令中的操作是否匹配,即用户终端130是否具有命令后台云端120执行对应操作的用户操作权项。具体的,上述用户权限的验证可以通过实现预设的用户ID、通过token等等各种方式进行验证,并不为限。
也就是说,后台云端120在在受理用户终端130所发送的其他请求时,会首先校验token的有效性和归属用户,用户终端130在后台云端120处可以使用的服务都将只限于该用户的数据和权限范围内。
只有当后台云端120同时通过用户终端130的token身份验证以及业务权限验证后,后台云端120才会在时序205中执行用户终端130所发送的操作指令中的对应操作。
并且为了提高交互感受,在执行了相关业务操作后,在时序206中,后台云端120会将操作结果返回至用户终端130。
通过上述方法,黑客即使获取了用户的手机,在不提供用户登录信息情况下,是无法使用蓝牙钥匙相关功能的。更进一步的,即使黑客使用其他用户的信息和证书在本机登录蓝牙钥匙APP应用,也只能使用其他用户的相关数据,无法攻击该手机用户。从而保障该手机用户的蓝牙钥匙的安全使用。
本发明所提供的分别应用于后台云端和用户终端的信息交互方法,能够在用户终端和后台云端每次建立登录关系的时候生成用以标记当前登录状态的用户令牌,通过使得在当前登录状态下的操作指令均包含上述用户令牌的方式,能够有效避免黑客或不良用户通过假冒用户冒名请求或篡改仿冒请求数据包的方式,对服务端进行攻击,从而最终越权控制车辆或其他远端设备,或影响该用户在服务器上的数据正确性的情况,提高了后台云端和用户终端之间的通信安全,使得整个体系具有较好的综合防护能力。
以上是从时序性上来描述本发明所提供的信息交互方法,为了使本领域技术人员更进一步了解本发明的实现方法,以下将分别描述后台云端120与用户终端130所各自执行的动作。请结合图3-图6来理解分别应用在后台云端120与用户终端130的信息交互方法及其装置。
如图3所示出的,本发明所提供的应用在后台云端120的信息交互方法包括步骤310:响应于通过用户终端的登录请求,输出用户令牌之用户终端;步骤320:在当前登录状态下,响应于接收到包含用户令牌的操作指令,至少基于用户令牌验证该操作指令;以及步骤330:至少响应于验证成功,执行操作指令对应的操作。
进一步的,根据本发明所提供的信息交互方法,响应于上述用户终端退出当前登录状态,后台云端120删除上述用户令牌,从而能够通过更新每次登录状态的用户令牌保证每次会话的有效性。
上述的步骤310中,响应于通过上述用户终端的登录请求,输出用户令牌至上述用户终端进一步包括:响应于接收到上述用户终端发起的登录请求,根据上述用户终端选择的登录方式对上述用户终端的合法性进行验证;以及响应于验证成功,通过上述用户终端的登录请求,输出上述用户令牌至上述用户终端。
更进一步地,上述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
在上述的步骤320中,基于上述用户令牌对上述操作指令进行验证进一步包括:验证在当前登录状态下,上述用户终端发送的用户令牌与上述后台云端输出的用户令牌是否一致;以及响应于一致,进一步验证上述用户终端所发送的操作指令中所指向的操作是否符合上述用户令牌对应的用户操作权限。
也就是说,在步骤330中,至少响应于验证成功进一步包括后台云端120在验证用户令牌是否一致之后,还需要验证用户的操作权限。
在一实施例中,本发明所提供的信息交互方法中,用户终端130和后台云端120之间通过基于https协议的信息传输通道进行信息交互,从而能够有效地保证用户终端与后台云端之间的通信安全。
请结合图4来理解本发明所提供的应用在用户终端的信息交互方法。如图4所示出的,本发明所提供的应用在用户终端的信息交互方法包括步骤410:响应于后台云端通过用户终端的登录请求,接收用户令牌;以及步骤420:在当前登录状态下,发送包含用户令牌的操作指令至后台云端,以使后台云端执行对应的操作。
进一步的,根据本发明所提供的信息交互方法,响应于上述用户终端退出当前登录状态,用户终端130删除上述用户令牌,从而能够通过更新每次登录状态的用户令牌保证每次会话的有效性。
在上述的步骤410中,用户终端130还包括发送登录请求至上述后台云端,上述登录请求包含上述用户终端选择的登录方式,以使上述后台云端对上述登录方式进行验证,以通过上述登录请求。
进一步的,在上述的实施例中,上述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
在本发明所提供的信息交互方法的一实施例中,上述用户终端与上述后台云端通过基于https协议的信息传输通道进行信息交互,从而能够有效地保证用户终端与后台云端之间的通信安全。
本发明所提供的分别应用于后台云端和用户终端的信息交互方法,能够在用户终端和后台云端每次建立登录关系的时候生成用以标记当前登录状态的用户令牌,通过使得在当前登录状态下的操作指令均包含上述用户令牌的方式,能够有效避免黑客或不良用户通过假冒用户冒名请求或篡改仿冒请求数据包的方式,对服务端进行攻击,从而最终越权控制车辆或其他远端设备,或影响该用户在服务器上的数据正确性的情况,提高了后台云端和用户终端之间的通信安全,使得整个体系具有较好的综合防护能力。
本发明还提供了一种信息交互装置,应用在后台云端,请参考图5,图5示出了应用在后台云端的信息交互装置的示意图。如图5所示,后台云端的信息交互装置500包括处理器510和存储器520。上述后台云端的信息交互装置500的处理器510在执行存储器520上存储的计算机程序时能够实现上述所描述的应用在后台云端的信息交互方法,具体请参考上述关于后台云端的信息交互方法的描述,在此不再赘述。
至此,已经描述了本发明提供的后台云端的信息交互方法及装置。本发明还提供了一种计算机存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时实现如上述应用在后台云端的信息交互方法的步骤。具体请参考上述关于后台云端的信息交互方法的描述,在此不再赘述。
本发明还提供了一种信息交互装置,应用在用户终端,请参考图6,图6示出了应用在用户终端的信息交互装置的示意图。如图6所示,用户终端的信息交互装置600包括处理器610和存储器620。上述用户终端的信息交互装置600的处理器610在执行存储器620上存储的计算机程序时能够实现上述所描述的应用在用户终端的信息交互方法,具体请参考上述关于用户终端的信息交互方法的描述,在此不再赘述。
至此,已经描述了本发明提供的用户终端的信息交互方法及装置。本发明还提供了一种计算机存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时实现如上述应用在用户终端的信息交互方法的步骤。具体请参考上述关于用户终端的信息交互方法的描述,在此不再赘述。
本发明所提供的分别应用于后台云端和用户终端的信息交互装置,能够在用户终端和后台云端每次建立登录关系的时候生成用以标记当前登录状态的用户令牌,通过使得在当前登录状态下的操作指令均包含上述用户令牌的方式,能够有效避免黑客或不良用户通过假冒用户冒名请求或篡改仿冒请求数据包的方式,对服务端进行攻击,从而最终越权控制车辆或其他远端设备,或影响该用户在服务器上的数据正确性的情况,提高了后台云端和用户终端之间的通信安全,使得整个体系具有较好的综合防护能力。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供之前的描述是为了使本领域中的任何技术人员均能够实践本文中所描述的各种方面。但是应该理解,本发明的保护范围应当以所附权利要求书为准,而不应被限定于以上所解说实施例的具体结构和组件。本领域技术人员在本发明的精神和范围内,可以对各实施例进行各种变动和修改,这些变动和修改也落在本发明的保护范围之内。

Claims (15)

1.一种信息交互方法,应用于后台云端,以与用户终端进行交互,其特征在于,包括:
响应于通过所述用户终端的登录请求,输出用户令牌至所述用户终端;
在当前登录状态下,响应于接收到所述用户终端发送的包含所述用户令牌的操作指令,基于所述用户令牌对所述操作指令进行验证;以及
响应于验证成功,执行所述操作指令对应的操作。
2.如权利要求1所述的信息交互方法,其特征在于,响应于所述用户终端退出当前登录状态,删除所述用户令牌。
3.如权利要求1所述的信息交互方法,其特征在于,响应于通过所述用户终端的登录请求,输出用户令牌至所述用户终端进一步包括:
响应于接收到所述用户终端发起的登录请求,根据所述用户终端选择的登录方式对所述用户终端的合法性进行验证;以及
响应于验证成功,通过所述用户终端的登录请求,输出所述用户令牌至所述用户终端。
4.如权利要求3所述的信息交互方法,其特征在于,所述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
5.如权利要求1所述的信息交互方法,其特征在于,基于所述用户令牌对所述操作指令进行验证进一步包括:
验证在当前登录状态下,所述用户终端发送的用户令牌与所述后台云端输出的用户令牌是否一致;以及
响应于一致,进一步验证所述用户终端所发送的操作指令中所指向的操作是否符合所述用户令牌对应的用户操作权限。
6.如权利要求1所述的信息交互方法,其特征在于,所述用户终端与所述后台云端通过基于https协议的信息传输通道进行信息交互。
7.一种信息交互方法,应用于用户终端,以与后台云端进行交互,其特征在于,包括:
响应于所述后台云端通过所述用户终端的登录请求,接收所述后台云端发送的用户令牌;以及
在当前登录状态下,响应于在所述用户终端接收到用户的操作指令,发送包含所述用户令牌的操作指令至所述后台云端,以使所述后台云端执行所述操作指令对应的操作。
8.如权利要求7所述的信息交互方法,其特征在于,响应于所述用户终端退出当前登录状态,删除所述用户令牌。
9.如权利要求7所述的信息交互方法,其特征在于,还包括:
发送登录请求至所述后台云端,所述登录请求包含所述用户终端选择的登录方式,以使所述后台云端对所述登录方式进行验证,以通过所述登录请求。
10.如权利要求9所述的信息交互方法,其特征在于,所述用户终端选择的登录方式包括手机号码与密码、手机号码与动态验证码、用户ID与密码、声纹中的一种。
11.如权利要求7所述的信息交互方法,其特征在于,所述用户终端与所述后台云端通过基于https协议的信息传输通道进行信息交互。
12.一种信息交互装置,应用于后台云端,以与用户终端进行安全的信息交互,包括存储器和与存储器耦接的处理器,其特征在于,所述处理器被配置为实现如权利要求1-6中任意一项所述的信息交互方法的步骤。
13.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令在由处理器执行时实施如权利要求1-6中任意一项所述的信息交互方法的步骤。
14.一种信息交互装置,应用于用户终端,以与后台云端进行安全的信息交互,包括存储器和与存储器耦接的处理器,其特征在于,所述处理器被配置为实现如权利要求7-11中任意一项所述的信息交互方法的步骤。
15.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令在由处理器执行时实施如权利要求7-11中任意一项所述的信息交互方法的步骤。
CN201911400790.1A 2019-12-30 2019-12-30 一种信息交互方法及其装置 Pending CN111224965A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911400790.1A CN111224965A (zh) 2019-12-30 2019-12-30 一种信息交互方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911400790.1A CN111224965A (zh) 2019-12-30 2019-12-30 一种信息交互方法及其装置

Publications (1)

Publication Number Publication Date
CN111224965A true CN111224965A (zh) 2020-06-02

Family

ID=70827987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911400790.1A Pending CN111224965A (zh) 2019-12-30 2019-12-30 一种信息交互方法及其装置

Country Status (1)

Country Link
CN (1) CN111224965A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备
CN113922975A (zh) * 2020-06-22 2022-01-11 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363266A (zh) * 2014-10-23 2015-02-18 北京远特科技有限公司 远程控制车辆的方法、tsp后台系统以及车载终端
US20170064554A1 (en) * 2014-04-25 2017-03-02 Tendyron Corporation Secure data interaction method and system
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN109862036A (zh) * 2019-03-20 2019-06-07 上海博泰悦臻网络技术服务有限公司 一种协同认证鉴权方法和终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170064554A1 (en) * 2014-04-25 2017-03-02 Tendyron Corporation Secure data interaction method and system
CN104363266A (zh) * 2014-10-23 2015-02-18 北京远特科技有限公司 远程控制车辆的方法、tsp后台系统以及车载终端
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN109862036A (zh) * 2019-03-20 2019-06-07 上海博泰悦臻网络技术服务有限公司 一种协同认证鉴权方法和终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922975A (zh) * 2020-06-22 2022-01-11 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质
CN113922975B (zh) * 2020-06-22 2024-05-24 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质
CN112073197A (zh) * 2020-08-10 2020-12-11 珠海格力电器股份有限公司 一种控制方法及设备

Similar Documents

Publication Publication Date Title
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
CN111245870B (zh) 基于移动终端的身份认证方法及相关装置
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
CN108769007B (zh) 网关安全认证方法、服务器及网关
CN101841525A (zh) 安全接入方法、系统及客户端
CN109949461B (zh) 开锁方法及装置
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
WO2017150270A1 (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
WO2015180689A1 (zh) 验证信息的获取方法及装置
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN112468305B (zh) 物联网安全认证方法及设备
CN111163091A (zh) 一种蓝牙钥匙的云端服务器及其通信方法
CN110766834B (zh) 一种车载智能计算装置及车辆蓝牙钥匙的管理维护方法
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
CN104486322B (zh) 终端接入认证授权方法及终端接入认证授权系统
CN110321682B (zh) 一种基于uaf和ibc的统一身份认证方法及装置
CN111224965A (zh) 一种信息交互方法及其装置
CN111148075A (zh) 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200602