CN111462359A - 一种移动设备验证方法、装置、电子设备及存储介质 - Google Patents

一种移动设备验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111462359A
CN111462359A CN202010232040.4A CN202010232040A CN111462359A CN 111462359 A CN111462359 A CN 111462359A CN 202010232040 A CN202010232040 A CN 202010232040A CN 111462359 A CN111462359 A CN 111462359A
Authority
CN
China
Prior art keywords
certificate
mobile
mobile device
equipment
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010232040.4A
Other languages
English (en)
Inventor
周游
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingeek Information Security Consulting Associates Co ltd
Original Assignee
Ingeek Information Security Consulting Associates Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingeek Information Security Consulting Associates Co ltd filed Critical Ingeek Information Security Consulting Associates Co ltd
Priority to CN202010232040.4A priority Critical patent/CN111462359A/zh
Publication of CN111462359A publication Critical patent/CN111462359A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明实施例公开了一种移动设备验证方法、装置、电子设备及存储介质。该方法包括:获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;对所述设备凭证进行验证;若验证通过,则允许所述移动设备对所述车辆端的控制操作。通过运行本发明实施例所提供的技术方案,可以解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。

Description

一种移动设备验证方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术,尤其涉及一种移动设备验证方法、装置、电子设备及存储介质。
背景技术
随着车辆技术与网络技术的迅速发展,越来越多的车辆支持移动设备代替传统车钥匙的方式控制。
现有技术中,由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度。
发明内容
本发明实施例提供一种移动设备验证方法、装置、电子设备及存储介质,以实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性。
第一方面,本发明实施例提供了一种移动设备验证方法,所述方法由车辆端执行;该方法包括:
获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
对所述设备凭证进行验证;
若验证通过,则允许所述移动设备对所述车辆端的控制操作。
第二方面,本发明实施例提供了一种移动设备验证方法,所述方法由移动设备执行;该方法包括:
从云端获取设备凭证;
向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
第三方面,本发明实施例提供了一种移动设备验证方法,所述方法由云端执行;该方法包括:
生成移动设备的设备凭证;
向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
第四方面,本发明实施例还提供了一种移动设备验证装置,配置于车辆端;该装置包括:
第一凭证获取模块,用于获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
第一凭证验证模块,用于对所述设备凭证进行验证;
控制操作允许模块,用于若验证通过,则允许所述移动终端所述移动设备的控制操作。
第五方面,本发明实施例还提供了一种移动设备验证装置,配置于移动设备;该装置包括:
第二凭证获取模块,用于从云端获取设备凭证;
第二凭证验证模块,用于向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
第六方面,本发明实施例还提供了一种移动设备验证装置,配置于云端;该装置包括:
凭证生成模块,用于生成移动设备的设备凭证;
凭证发送模块,用于向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
第七方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的移动设备验证方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的移动设备验证方法。
本发明实施例中,车辆端通过获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;对所述设备凭证进行验证;若验证通过,则允许所述移动设备对所述车辆端的控制操作。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
附图说明
图1为本发明实施例一提供的一种移动设备验证方法的流程图;
图2为本发明实施例二提供的一种移动设备验证方法的流程图;
图3为本发明实施例三提供的一种移动设备验证方法的流程图;
图4是本申请实施例四提供的移动设备验证装置的结构示意图;
图5是本申请实施例五提供的移动设备验证装置的结构示意图;
图6是本申请实施例六提供的移动设备验证装置的结构示意图;
图7为本发明实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种移动设备验证方法的流程图,本实施例可适用于车辆端通过云端验证移动设备的情况,该方法可以由本发明实施例所提供的移动设备验证装置来执行,该装置可以由软件和/或硬件的方式实现,并可集成于车辆端。参见图1,本实施例提供的移动设备验证方法,包括:
步骤110、获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成。
其中,移动设备为可以为手机,平板等可与车辆端以及云端进行交互的便携设备。云端为采用应用程序虚拟化技术的软件平台。设备凭证为云端生成的,用于验证移动设备是否为车辆端合法设备的凭证,为可公开信息。设备凭证由云端发送至移动设备后,存储于移动设备中,再由移动设备发送至车辆端,发送方式可以为当移动设备连接至车辆端时自动发送。移动设备与车辆端的连接方式可以为蓝牙连接或者数据线连接等,本实施例对此不作限制。
本实施例中,可选的,获取移动设备的设备凭证之前,还包括:
获取所述移动设备的属性信息;
根据所述移动设备的属性信息,生成所述移动设备的指纹数据;其中,所述指纹数据用于供所述云端生成所述设备凭证。
其中,移动设备的属性信息为移动设备独有的硬件本身信息以及软件设置信息,例如唯一设备标识码、屏幕分辨率信息、时区信息等。移动设备的属性信息的获取可以为当移动设备连接至车辆端时自动获取,也可以为移动设备同意提供数据后进行获取,本实施例对此不作限制。
可以将获取的移动设备的属性信息通过车辆端预先设置的算法,计算生成移动设备的指纹数据。移动设备的指纹数据是指可以用于标识出该移动设备的设备特征或者独特的设备标识。
当车辆端无法直接连接网络时,可以借由移动设备,将移动设备的指纹数据发送至云端,并向云端申请设备凭证。当车辆端可以联网时,可以直接将移动设备的指纹数据发送至云端,并向云端申请设备凭证。
当云端接收到凭证申请时,使用与凭证申请对应的车辆端的密钥对移动设备的指纹数据进行运算,从而生成设备凭证。其中,每个车辆端对应各自的密钥,云端管理所有建立信任机制的车辆端的密钥。这样设置的好处在于,由云端进行设备凭证的生成操作,从而可以集中提高云端的安全保障,避免依赖移动设备的安全存储机制及保护机制,保证移动设备验证的安全性。
步骤120、对所述设备凭证进行验证。
其中,验证设备凭证为车辆端根据设备凭证包含的信息,判断是否符合验证通过要求。例如验证是否为合法云端生成的设备凭证,是否为合法移动设备发送的设备凭证等。
本实施例中,可选的,所述设备凭证包括:移动设备的指纹数据及云端信息;
对所述设备凭证进行验证包括:
根据所述云端信息,验证所述设备凭证是否由合法的云端签发;
根据所述指纹数据,验证所述移动设备的合法性;
若所述设备凭证由合法的云端签发,且所述移动设备合法,则验证通过。
其中,云端信息可以为云端在生成设备凭证时产生的数字签名,本实施例对此不作限制。可以通过构建云端与汽车端的信任机制,在汽车端获取设备凭证时,通过云端信息验证设备凭证是否由信任的云端生成,即验证设备凭证是否由合法的云端签发。这样设置的好处在于,防止不合法的云端伪造设备凭证,从而提高移动设备验证的安全性。
验证移动设备的合法性为验证发送设备凭证的移动设备是否为该设备凭证对应的移动设备。
当同时满足设备凭证由合法的云端签发,且移动设备合法,则移动设备通过车辆端的验证。
本实施例中,可选的,根据所述指纹数据,验证所述移动设备的合法性,包括:
实时计算移动设备的指纹数据,并将计算出的所述指纹数据,与所述设备凭证中的指纹数据进行比对;
若比对成功,则确定所述移动设备合法。
当移动设备发送设备凭证至汽车端时,汽车端可以对发送设备凭证的移动设备进行指纹数据的实时计算。将计算得到的指纹数据与设备凭证中包含的指纹数据进行比对,判断两者是否一致,若比对成功,则确定移动设备合法。这样设置的好处在于,防止设备凭证被其它不合法的移动设备非法盗取,从而提高移动设备验证的安全性。
本实施例中,可选的,所述设备凭证还包括:签发时间;
对所述设备凭证进行验证,还包括:
根据所述签发时间,验证所述设备凭证的有效性;
若所述设备凭证由合法的云端签发、所述移动设备合法,且所述设备凭证有效,则验证通过。
其中,签发时间为云端生成并发出移动设备的设备凭证的时间。根据签发时间,验证设备凭证的有效性,可以通过在车辆端预设设备凭证有效时间范围,如果签发时间超过有效时间范围,即使设备凭证是合法的,依然无法通过验证。例如在3.1日签发设备凭证,有效时间范围为三天内,则3.8日移动设备将该设备凭证发送至车辆端时验证时,车辆端判定该设备凭证失效。这样设置的好处在于,防止在移动设备遗失的情况下,设备凭证被重复使用,从而提高移动设备验证的安全性。
步骤130、若验证通过,则允许所述移动设备对所述车辆端的控制操作。
如果设备凭证通过验证,则允许移动设备对车辆端发出控制操作。当移动设备发出控制操作时,车辆端获取并执行。其中,控制操作可以为开锁、开窗、上锁、获取车辆端数据等操作,可以预先设置在移动设备中。
本实施例所提供的技术方案,车辆端通过获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;对所述设备凭证进行验证;若验证通过,则允许所述移动设备对所述车辆端的控制操作。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
实施例二
图2为本发明实施例二提供的一种移动设备验证方法的流程图,本实施例可适用于移动设备通过向车辆端发送设备凭证以进行验证的情况,该方法可以由本发明实施例所提供的移动设备验证装置来执行,该装置可以由软件和/或硬件的方式实现,并可集成于移动设备。参见图2,本实施例提供的移动设备验证方法,包括:
步骤210、从云端获取设备凭证。
其中,移动设备和云端可以通过通讯协议进行交互,移动设备可以通过在云端注册等方式与云端进行绑定,以获取云端发送的设备凭证。
步骤220、向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
本实施例中,可选的,从云端获取设备凭证之前,还包括:
发送所述移动设备的属性信息至所述车辆端;
获取所述移动设备的指纹数据;其中,所述指纹数据由车辆端根据所述车辆端的属性信息和所述移动设备的属性信息生成;
发送所述移动设备的指纹数据至云端,以供所述云端根据所述移动设备的指纹数据生成移动设备的设备凭证。
其中,当车辆端无法直接连接网络时,车辆端将生成的移动设备的指纹数据通过蓝牙传递等方式发送至移动设备,再由移动设备转发至云端。这样设置的好处在于,解决车辆端无法联网导致车辆端无法与云端连接的问题。
本实施例所提供的技术方案,移动设备通过从云端获取设备凭证;向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
实施例三
图3为本发明实施例三提供的一种移动设备验证方法的流程图,本实施例可适用于云端生成移动设备的设备凭证以验证移动设备的情况,该方法可以由本发明实施例所提供的移动设备验证装置来执行,该装置可以由软件和/或硬件的方式实现,并可集成于云端。参见图3,本实施例提供的移动设备验证方法,包括:
步骤310、生成移动设备的设备凭证。
其中,设备凭证由云端根据移动设备的指纹数据生成。
步骤320、向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
本实施例所提供的技术方案,云端通过生成移动设备的设备凭证;向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
实施例四
图4是本申请实施例四提供的移动设备验证装置的结构示意图。该装置配置于车辆端。如图4所示,所述移动设备验证装置,包括:
第一凭证获取模块410,用于获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
第一凭证验证模块420,用于对所述设备凭证进行验证;
控制操作允许模块430,用于若验证通过,则允许所述移动设备对所述车辆端的控制操作。
本实施例所提供的技术方案,车辆端通过获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;对所述设备凭证进行验证;若验证通过,则允许所述移动设备对所述车辆端的控制操作。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
在上述各技术方案的基础上,可选的,所述设备凭证包括:移动设备的指纹数据及云端信息;
所述第一凭证验证模块420,包括:
云端验证单元,用于根据所述云端信息,验证所述设备凭证是否由合法的云端签发;
移动设备验证单元,用于根据所述指纹数据,验证所述移动设备的合法性;
第一凭证验证单元,用于若所述设备凭证由合法的云端签发,且所述移动设备合法,则验证通过。
在上述各技术方案的基础上,可选的,所述设备凭证还包括:签发时间;
所述第一凭证验证模块420,还包括:
有效性验证单元,用于根据所述签发时间,验证所述设备凭证的有效性;
第二凭证验证单元,用于若所述设备凭证由合法的云端签发、所述移动设备合法,且所述设备凭证有效,则验证通过。
在上述各技术方案的基础上,可选的,所述移动设备验证单元,包括:
数据比对子单元,用于实时计算移动设备的指纹数据,并将计算出的所述指纹数据,与所述设备凭证中的指纹数据进行比对;
合法确定子单元,用于若比对成功,则确定所述移动设备合法。
在上述各技术方案的基础上,可选的,所述装置还包括:
属性信息获取模块,用于所述第一凭证获取模块410之前,获取所述移动设备的属性信息;
指纹数据生成模块,用于根据所述移动设备的属性信息,生成所述移动设备的指纹数据;其中,所述指纹数据用于供所述云端生成设备凭证。
上述装置可执行本申请实施例所提供的应用于车辆端的方法,具备运行方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
实施例五
图5是本申请实施例五提供的移动设备验证装置的结构示意图。该装置配置于移动设备。如图5所示,所述移动设备验证装置,包括:
第二凭证获取模块510,用于从云端获取设备凭证;
第二凭证验证模块520,用于向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
本实施例所提供的技术方案,移动设备通过从云端获取设备凭证;向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
在上述各技术方案的基础上,可选的,所述装置还包括:
信息发送模块,用于所述第二凭证获取模块510之前,发送所述移动设备的属性信息至所述车辆端;
数据获取模块,用于获取所述移动设备的指纹数据;其中,所述指纹数据由车辆端根据所述移动设备的属性信息生成;
数据发送模块,用于发送所述移动设备的指纹数据至云端,以供所述云端根据所述移动设备的指纹数据生成移动设备的设备凭证。
上述装置可执行本申请实施例所提供的应用于移动设备的方法,具备运行方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
实施例六
图6是本申请实施例六提供的移动设备验证装置的结构示意图。该装置配置于云端。如图6所示,所述移动设备验证装置,包括:
凭证生成模块610,用于生成移动设备的设备凭证;
凭证发送模块620,用于向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
本实施例所提供的技术方案,云端通过生成移动设备的设备凭证;向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。解决由于移动设备需保留钥匙数据,因此需要较强的安全存储机制及保护机制,提高了保证移动设备验证的安全性的难度的问题,实现不依赖移动设备的安全机制的同时,保证移动设备验证的安全性的效果。
上述装置可执行本申请实施例所提供的应用于云端的方法,具备运行方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
实施例七
图7为本发明实施例七提供的一种电子设备的结构示意图,如图7所示,该电子设备包括处理器70、存储器71、输入装置72和输出装置73;电子设备中处理器70的数量可以是一个或多个,图7中以一个处理器70为例;电子设备中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图7中以通过总线连接为例。本实施例提供的设备可以是前述车辆端,可以是前述移动设备,也可以是前述云端。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的由车辆端执行的移动设备验证方法或由移动设备执行的移动设备验证方法或由云端执行的移动设备验证方法对应的程序指令/模块。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例一或实施例二或实施例三的移动设备验证方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例八
本发明实施例八还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种移动设备验证方法,应用于车辆端,该方法包括:
获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
对所述设备凭证进行验证;
若验证通过,则允许所述移动设备对所述车辆端的控制操作。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于车辆端的移动设备验证方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述移动设备验证装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种移动设备验证方法,应用于移动设备,该方法包括:
从云端获取设备凭证;
向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于移动设备的移动设备验证方法中的相关操作。对存储介质的介绍可参见实施例八中的内容解释。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种移动设备验证方法,应用于云端,该方法包括:
生成移动设备的设备凭证;
向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于云端的移动设备验证方法中的相关操作。对存储介质的介绍可参见实施例八中的内容解释。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (13)

1.一种移动设备验证方法,其特征在于,所述方法由车辆端执行;所述方法包括:
获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
对所述设备凭证进行验证;
若验证通过,则允许所述移动设备对所述车辆端的控制操作。
2.根据权利要求1所述的方法,其特征在于,所述设备凭证包括:移动设备的指纹数据及云端信息;
对所述设备凭证进行验证,包括:
根据所述云端信息,验证所述设备凭证是否由合法的云端签发;
根据所述指纹数据,验证所述移动设备的合法性;
若所述设备凭证由合法的云端签发,且所述移动设备合法,则验证通过。
3.根据权利要求2所述的方法,其特征在于,所述设备凭证还包括:签发时间;
对所述设备凭证进行验证,还包括:
根据所述签发时间,验证所述设备凭证的有效性;
若所述设备凭证由合法的云端签发、所述移动设备合法,且所述设备凭证有效,则验证通过。
4.根据权利要求2或3所述的方法,其特征在于,根据所述指纹数据,验证所述移动设备的合法性,包括:
实时计算移动设备的指纹数据,并将计算出的所述指纹数据,与所述设备凭证中的指纹数据进行比对;
若比对成功,则确定所述移动设备合法。
5.根据权利要求1所述的方法,其特征在于,获取移动设备的设备凭证之前,还包括:
获取所述移动设备的属性信息;
根据所述移动设备的属性信息,生成所述移动设备的指纹数据;其中,所述指纹数据用于供所述云端生成设备凭证。
6.一种移动设备验证方法,其特征在于,所述方法由移动设备执行;所述方法包括:
从云端获取设备凭证;
向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
7.根据权利要求6所述的方法,其特征在于,从云端获取设备凭证之前,还包括:
发送所述移动设备的属性信息至所述车辆端;
获取所述移动设备的指纹数据;其中,所述指纹数据由车辆端根据所述移动设备的属性信息生成;
发送所述移动设备的指纹数据至云端,以供所述云端根据所述移动设备的指纹数据生成移动设备的设备凭证。
8.一种移动设备验证方法,其特征在于,所述方法由云端执行;所述方法包括:
生成移动设备的设备凭证;
向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
9.一种移动设备验证装置,其特征在于,配置于车辆端;所述装置包括:
第一凭证获取模块,用于获取所述移动设备的设备凭证;其中,所述设备凭证由云端生成;
第一凭证验证模块,用于对所述设备凭证进行验证;
控制操作允许模块,用于若验证通过,则允许所述移动设备对所述车辆端的控制操作。
10.一种移动设备验证装置,其特征在于,配置于移动设备;所述装置包括:
第二凭证获取模块,用于从云端获取设备凭证;
第二凭证验证模块,用于向车辆端发送所述设备凭证,以指示所述车辆端对所述设备凭证进行验证。
11.一种移动设备验证装置,其特征在于,配置于云端;所述装置包括:
凭证生成模块,用于生成移动设备的设备凭证;
凭证发送模块,用于向所述移动设备发送所述设备凭证,以指示所述移动设备向车辆端发送所述设备凭证,由所述车辆端对所述设备凭证进行验证。
12.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5或权利要求6-7或权利要求8中任一所述的移动设备验证方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5或权利要求6-7或权利要求8中任一所述的移动设备验证方法。
CN202010232040.4A 2020-03-27 2020-03-27 一种移动设备验证方法、装置、电子设备及存储介质 Pending CN111462359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010232040.4A CN111462359A (zh) 2020-03-27 2020-03-27 一种移动设备验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010232040.4A CN111462359A (zh) 2020-03-27 2020-03-27 一种移动设备验证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111462359A true CN111462359A (zh) 2020-07-28

Family

ID=71679796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010232040.4A Pending CN111462359A (zh) 2020-03-27 2020-03-27 一种移动设备验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111462359A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2772144Y (zh) * 2004-08-31 2006-04-12 戚潮强 一种门禁系统
CN105894635A (zh) * 2016-04-21 2016-08-24 北京大梦科技有限公司 车辆远程开锁系统及方法
WO2016132078A1 (fr) * 2015-02-18 2016-08-25 Valeo Comfort And Driving Assistance Procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile par un terminal mobile
CN106301781A (zh) * 2016-07-27 2017-01-04 山东尼格电子技术有限公司 一种汽车数字云钥匙分享系统
CN107689098A (zh) * 2017-09-05 2018-02-13 上海博泰悦臻电子设备制造有限公司 蓝牙车钥匙的实现方法与系统
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质
CN109515384A (zh) * 2018-11-15 2019-03-26 浙江吉利汽车研究院有限公司 基于数字钥匙的车辆共享系统和方法
CN110660145A (zh) * 2019-09-05 2020-01-07 广东纬德信息科技有限公司 一种基于移动终端的锁控制方法、系统、锁及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2772144Y (zh) * 2004-08-31 2006-04-12 戚潮强 一种门禁系统
WO2016132078A1 (fr) * 2015-02-18 2016-08-25 Valeo Comfort And Driving Assistance Procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile par un terminal mobile
CN105894635A (zh) * 2016-04-21 2016-08-24 北京大梦科技有限公司 车辆远程开锁系统及方法
CN106301781A (zh) * 2016-07-27 2017-01-04 山东尼格电子技术有限公司 一种汽车数字云钥匙分享系统
CN107689098A (zh) * 2017-09-05 2018-02-13 上海博泰悦臻电子设备制造有限公司 蓝牙车钥匙的实现方法与系统
CN109300208A (zh) * 2018-09-03 2019-02-01 李扬渊 开锁方法、开锁装置、锁系统、锁设备和存储介质
CN109515384A (zh) * 2018-11-15 2019-03-26 浙江吉利汽车研究院有限公司 基于数字钥匙的车辆共享系统和方法
CN110660145A (zh) * 2019-09-05 2020-01-07 广东纬德信息科技有限公司 一种基于移动终端的锁控制方法、系统、锁及存储介质

Similar Documents

Publication Publication Date Title
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
EP3723399A1 (en) Identity verification method and apparatus
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN110719173B (zh) 一种信息处理方法及装置
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111813078B (zh) 一种车辆的安全诊断方法、装置、设备及介质
CN112435028A (zh) 一种基于区块链的物联网数据共享方法及装置
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
JP2007534544A (ja) 車両内の制御機器の認証
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN111431840A (zh) 安全处理方法和装置
KR101579923B1 (ko) 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
CN109743283B (zh) 一种信息传输方法及设备
TWI657350B (zh) App認證的系統和方法
CN105323245A (zh) 智能终端及其授权方法和系统
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
JP4621732B2 (ja) 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム
CN110752917A (zh) 车辆访问控制方法、装置和系统
CN116455605A (zh) 一种基于可信执行环境的账号数据交互方法
CN110996301A (zh) 一种基于零知识身份认证的人车交互系统设计与实现方法
CN115065522A (zh) 安全认证方法、车载控制器、远程通信终端和存储介质
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
CN111462359A (zh) 一种移动设备验证方法、装置、电子设备及存储介质
CN112977331A (zh) 汽车远程控制装置、车身控制设备、系统及控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200728