CN112584350B - 处理信息的方法、装置、设备及可读存储介质 - Google Patents

处理信息的方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN112584350B
CN112584350B CN202011435194.XA CN202011435194A CN112584350B CN 112584350 B CN112584350 B CN 112584350B CN 202011435194 A CN202011435194 A CN 202011435194A CN 112584350 B CN112584350 B CN 112584350B
Authority
CN
China
Prior art keywords
identifier
binding
vehicle
binding relationship
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011435194.XA
Other languages
English (en)
Other versions
CN112584350A (zh
Inventor
李大青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Apollo Zhilian Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Zhilian Beijing Technology Co Ltd filed Critical Apollo Zhilian Beijing Technology Co Ltd
Priority to CN202011435194.XA priority Critical patent/CN112584350B/zh
Publication of CN112584350A publication Critical patent/CN112584350A/zh
Priority to US17/358,348 priority patent/US20210320978A1/en
Priority to EP21181681.4A priority patent/EP3873025B1/en
Priority to JP2021109689A priority patent/JP2022003522A/ja
Priority to KR1020210087148A priority patent/KR102445290B1/ko
Application granted granted Critical
Publication of CN112584350B publication Critical patent/CN112584350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本申请公开了一种处理信息的方法、装置、设备及可读存储介质,涉及车联网、自动驾驶、自住泊车和智能交通技术领域。具体实现方案为:服务器接收到请求信息后,激活第一设备标识和第一车辆标识的第一绑定关系,使得第一设备和第一车辆绑定。同时,服务器冻结第一车辆和第二设备绑定关系以及第二车辆和第一设备的绑定关系。采用该种方法,通过自动方式绑定车辆和车载终端,提高绑定效率并降低出错率的同时,实现任意时刻一个车辆只能和一个车载终端绑定;同时,一个车载终端也只能和一个车辆绑定。

Description

处理信息的方法、装置、设备及可读存储介质
技术领域
本申请涉及车联网、自动驾驶、自住泊车和智能交通技术领域,尤其涉及一种处理信息的方法、装置、设备及可读存储介质。
背景技术
随着车联网技术的飞速发展,越来越多的车辆上安装车载终端,通过车载终端,能够将业务推送到具体的车辆上。
为了能够准确的将业务推动到具体的车辆,需要对车辆和车载终端进行绑定。常见的绑定方法中,在车载终端的存储区域写入一个唯一设备标识(Device ID),同理,在车辆的存储区域也写入一个唯一的车辆识别号码(Vehicle Identification Number,VIN)。当车载终端组装到车辆上时,通过生产线或4S维修店的电脑将Device ID和VIN的对应关系发送给服务器。
上述绑定车辆和车载终端的方式,需要通过手动的方式在生产线或维修店进行额外操作,效率低且容易出错。
发明内容
本申请提供了一种处理信息的方法、装置、设备及可读存储介质,通过自动方式绑定车辆和车载终端,效率高且不容易出错。
第一方面,本申请实施例提供一种处理信息的方法,包括:
接收来自第一设备的请求信息,所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
激活所述第一设备标识和所述第一车辆标识的第一绑定关系;
冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系。
第二方面,本申请实施例提供一种处理信息的方法,包括:
获取用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
向服务器发送请求信息,所述请求信息携带所述第一设备标识和所述第一车辆标识。
第三方面,本申请实施例提供一种处理信息的装置,包括:
收发模块,用于接收来自第一设备的请求信息,所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
激活模块,用于激活所述第一设备标识和所述第一车辆标识的第一绑定关系;
处理模块,用于冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系。
第四方面,本申请实施例提供一种处理信息的装置,包括:
处理模块,用于获取用于标识第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
收发模块,用于向服务器发送请求信息,所述请求信息携带所述第一设备标识和所述第一车辆标识。
第五方面、本申请实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面或第一方面任意可能实现的方法。
第六方面,本申请实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第二方面或第二方面任意可能实现的方法。
第七方面,本申请实施例提供一种包含指令的计算机程序产品,当其在电子设备上运行时,使得电子设备计算机执行上述第一方面或第一方面的各种可能的实现方式中的方法。
第八方面,本申请实施例提供一种包含指令的计算机程序产品,当其在电子设备上运行时,使得电子设备计算机执行上述第二方面或第二方面的各种可能的实现方式中的方法。
第九方面,本申请实施例提供一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述电子设备执行上述第一方面或第一方面的各种可能的实现方式中的方法。
第十方面,本申请实施例提供一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述电子设备执行上述第二方面或第二方面的各种可能的实现方式中的方法。
根据本申请的技术,通过自动方式绑定车辆和车载终端,提高绑定效率并降低出错率的同时,实现任意时刻一个车辆只能和一个车载终端绑定;同时,一个车载终端也只能和一个车辆绑定。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例提供的处理信息的方法所适用的网络架构示意图;
图2是本申请实施例提供的处理信息的方法的流程图;
图3A是本申请实施例提供的处理信息的方法中生成第一绑定标识的过程示意图;
图3B是本申请实施例提供的处理信息的方法中处理第一字符的过程示意图;
图4是本申请实施例提供的处理信息的方法的另一流程图;
图5是本申请实施例提供的处理信息的方法的又一流程图;
图6为本申请实施例提供的一种处理信息的装置的结构示意图;
图7为本申请实施例提供的一种处理信息的装置的另一个结构示意图;
图8是用来实现本申请实施例的处理信息的方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前,很多车辆上都安装了车载终端,通过车载终端联网,进而实现智能导航、车况查询等业务。为了确保服务器能够准确的将业务推送到具体的车辆,要求车辆和车载终端绑定。
由于车载终端出厂前,被赋予一个唯一的设备身份标识(deviceidentification,Device ID),该设备身份标识也成为设备号;同理,车辆出厂前也被赋予一个唯一的车辆识别号码(Vehicle Identification Number,VIN),VIN也成为车架号。因此,常见的绑定方式中,当车载终端设备在工厂内被组装到车辆上时,利用工厂的电脑将VIN和Device ID的绑定关系发送给服务器,从而实现车辆和车载终端设备的绑定。
车辆出厂后,若更换车辆上的车载终端设备,将通过4S店的电脑,将车辆的VIN和新的车载终端设备的Device ID发送给服务器,以便服务器建立VIN和新的Device ID的绑定关系。
上述绑定方法中,基本都是生产或维修换件时,通过额外的电脑上传VIN和DeviceID,从而建立VIN和Device ID的绑定关系,效率低且容易出错。而且,无法保证一个车辆只能和一个车载终端绑定;同时,一个车载终端也只能和一个车辆绑定。
本申请实施例涉及车联网、自动驾驶、自住泊车和智能交通技术领域,旨在通过自动方式绑定车辆和设备,提高绑定效率并降低出错率的同时,实现任意时刻一个车辆只能和一个设备绑定;同时,一个设备也只能和一个车辆绑定。
图1是本申请实施例提供的处理信息的方法所适用的网络架构示意图。请参照图1,该网络架构包括车载终端101、服务器102、网络103和车辆104,车载终端101设置在车辆104内,车载终端101和车辆104通过总线连接,总线例如为控制器局域网络(ControllerArea Network,CAN)总线等。车载终端101和服务器102通过网络103建立网络连接。网络103包括wifi网络、数据网等。
用户使用车载终端101通过网络103与服务器102进行交互,以接收或发送消息等。车载终端101上安装有各种通讯客户端应用,如视频播放类应用、导航类应用、搜索类应用、即时通信工具、邮箱客户端等。车载终端101也称为车机、车载智能设备、智能车载终端、车辆调度监控终端、车载无线终端等。
服务器102是能够提供多种服务的服务器,如计费服务、消息推送服务等。服务器102用于设置车辆和车载终端的绑定关系,并根据车辆和车载终端的绑定关系,将业务推送到具体的车辆。
服务器102可以是硬件也可以是软件。当服务器102为硬件时,该服务器102为单个服务器或多个服务器组成的分布式服务器集群。当服务器102为软件时,可以为多个软件模块或单个软件模块等,本申请实施例并不限制。
应当理解的是,图1中的车载终端101、服务器102和网络103的数量仅仅是示意性的。实际实现中,根据实际需求部署任意数量的车载终端101、服务器102和网络103。
下面,基于图1所示网络架构,对本申请实施例所述的处理信息的方法进行详细说明。示例性的,请参照图2。
图2是本申请实施例提供的处理信息的方法的流程图。本实施例是从服务器和车载终端交互的角度进行说明,本实施例包括:
201、第一设备获取所述第一设备的第一设备标识和第一车辆的第一车辆标识。
本申请实施例中,第一设备例如为车载终端等,以第一设备为车载终端为例,每个车载终端出厂前被赋予一个唯一车载终端标识,该唯一车载终端标识例如为设备号(device ID),每个车载终端都有其唯一的车载终端标识。车载终端出厂前,车载终端设备标识被写入该车载终端的存储器上的一个安全区域。同理,每个车辆出厂前也被赋予一个唯一的车辆标识,该唯一车辆标识例如为车架号VIN等,每个车辆都有其唯一的车辆标识,车辆出厂前,车辆标识被写入该车辆的存储器上的一个安全区域。
第一车辆上安装有第一设备。当第一设备启动时,第一设备从本地的安全区域读取第一设备标识;同时,通过CAN总线等,获取存储在车辆的安全区域的第一车辆标识。
202、第一设备向服务器发送请求信息。
相应的,服务器接收来自第一设备的请求信息。
所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识。
203、服务器激活所述第一设备标识和所述第一车辆标识的第一绑定关系。
服务器接收到第一设备发送的第一设备标识和所述第一车辆标识后,认为第一设备安装在第一车辆上,因此,服务器激活第一设备标识和第一车辆标识的第一绑定关系。后续业务推送工程中,服务器根据第一绑定关系确定出与第一车辆绑定的第一设备,并向第一设备推送业务,从而将业务推送到具体的车辆。
204、服务器冻结第二绑定关系和第三绑定关系。
所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系。
示例性的,当服务器接收到第一设备标识和第一车辆标识,认为第一设备当前安装在第一车辆上。为了保证任意时刻一个车辆只能和一个车载终端绑定,一个车载终端也只能和一个车辆绑定,服务器将旧的绑定关系中的第二绑定关系和第三绑定关系冻结,即解绑第一车辆和第二设备,以及第二车辆和第一设备的绑定关系。
本申请实施例提供的处理信息的方法,第一设备每次启动时,向服务器发送携带用于标识第一设备的第一设备标识和用于标识第一车辆的第一车辆标识的请求信息。服务器接收到请求信息后,激活第一设备标识和第一车辆标识的第一绑定关系,使得第一设备和第一车辆绑定。同时,服务器冻结第一车辆和第二设备绑定关系以及第二车辆和第一设备的绑定关系。采用该种方法,通过自动方式绑定车辆和车载终端,提高绑定效率并降低出错率的同时,实现任意时刻一个车辆只能和一个车载终端绑定;同时,一个车载终端也只能和一个车辆绑定。
上述实施例中,服务器激活所述第一设备标识和所述第一车辆标识的第一绑定关系时,根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识。服务器的远程或本地数据库中存储一个绑定关系表,该绑定关系表中存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同。绑定关系表中的绑定标识例如是服务器利用算法针对设备标识和车辆标识生成的唯一标识符,绑定标识例如为通用唯一识别码(Universally Unique Identifier,UUID)。以第一设备为车载终端、设备标识为车载终端标识为例,关系表中的每个绑定标识满足如下条件:
1、对于同一组车辆标识和车载终端标识,服务器每次针对该组车辆标识和车载终端标识生成的绑定标识相同。也就是说,只要车载终端标识和车辆标识一致,每次运算都会生成同样的绑定标识。
2、只要车载终端标识或车辆标识中的任意一个发生变化,则服务器生成不同的绑定标识;
3、任意时刻,每个绑定标识对应一个唯一的标识位,该标识位用于指示绑定标识对应的绑定关系的状态,如激活状态或冻结状态。当一个绑定标识为激活状态时,说明该绑定标识对应的绑定关系是可用的,服务器能够根据绑定关系确定出车载终端所在的车辆,并进行业务等的推送。当一个绑定标识为冻结状态时,说明该绑定标识对应的绑定关系是不可用的。
表1
车辆标识 车载终端标识 绑定标识 标识位
VIN 1 Device ID a UUID A 1
VIN 2 Device ID b UUID B 0
VIN1 Device ID b UUID C 0
例如,表1中,UUIDA和UUIDB是不同的UUID,UUID A和UUID B对应的车辆标识相同,但是车载终端标识不同;UUID A和UUID C不同,UUID A和UUID C对应的车载终端标识相同,但是车辆标识不同。UUID A的标识位为1,表示UUID A处于激活状态;UUID B和UUID C的标识位为0,表示该两个UUID处于冻结状态。
服务器生成第一绑定标识后,若关系表中不存在第一绑定标识,则将第一设备标识、第一车辆标识、第一绑定标识写入绑定关系表,也就是说,在绑定关系表中存储第一绑定关系、第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系。
当绑定关系表中存在第一绑定标识且该第一绑定标识为激活状态时,说明第一设备与第一车辆已经绑定,且该绑定关系有效。当绑定关系表中存在第一绑定标识且为冻结状态时,说明第一设备和第一车辆曾经绑定过,后续发生了第一设备更换到其他车辆上,或者,第一车辆与第二设备绑定的情况。之后,第一设备重新与第一车辆绑定。此时,服务器将第一绑定标识设置为激活状态,重新激活第一车辆与第一设备的绑定关系。另外,为了防止更换错误等,服务器向第一设备发送提示信息,以提示用户该第一设备曾经多次更换车辆,是否继续绑定第一设备和第一车辆。
采用该种方案,实现服务器快速绑定第一车辆和第一设备的目的。
上述实施例中,服务器生成第一绑定标识时,一种方式中,由于第一设备标识和第一车辆标识分别具有唯一性,因此,服务器将第一设备标识和第一车辆标识组合成一个字符串,该字符串也具有唯一性,服务器将该字符串作为第一绑定标识。另一种方式中,服务器确定所述第一车辆标识中第一字符的第一二进制数和第二二进制数,所述第一二进制数用于表示所述第一字符在所述第一车辆标识中的位置,所述第二二进制数用于表示所述第一字符的值,所述第一字符是所述第一车辆标识中的任意一个字符,根据所述第一车辆标识中各第一字符的第一二进制数,以及第二二进制数,确定第一目标字节。同时,服务器确定所述第一设备标识中第二字符的第三二进制数和第四二进制数,所述第三二进制数用于表示所述第二字符在所述第一设备标识中的位置,所述第四二进制数用于表示所述第二字符的值,根据所述第一设备标识中各第二字符的第三二进制数以及第四二进制数,确定第二目标字节。之后,服务器根据第一目标字节和第二目标字节,生成所述第一绑定标识。示例性的,请参照图3A。
图3A是本申请实施例提供的处理信息的方法中生成第一绑定标识的过程示意图。请参照图3A,第一设备标识和第一车辆标识均为不大于128的字符串,该字符串是数字和字母的组合。数字例如为0-9,字母例如为a-z、A-Z等。其中,a-z可用数字1-26表示,A-Z可用数字27-52表示,0-9可用数字53-62表示。
服务器生成的第一绑定标识为8个字节,该8个字节中的高4个字节是根据第一车辆标识生成的,该高4字节也称为第一目标字节。低4个字节是根据第一设备标识生成的,该低4个字节也称为第二目标字节。下面,对服务器如何生成高4字节进行详细说明。低4字节的生成方式与高4字节的生成方式类似。
图3B是本申请实施例提供的处理信息的方法中处理第一字符的过程示意图。
请参照图3B,高4字节包括32个比特。该32比特中的低6比特根据第一字符的值确定,而a-z、A-Z、0-9能用0-63表示,即该6比特的十进制值的范围为0-63。该32个比特中的前14个比特根据第一车辆标识中第一字符的位置确定出,表示的范围是0-16383,其中高7位置保留用于进位,低7位用于表示第一字符的位置,范围为0-128。按照十进制算0-63表示第一位,64-127表示第二位置,(n-1)×64-(n×64-1)表示第n位,0≤n≤128且为整数。剩余中间的12比特均为0。其中,第一字符是第一车辆标识中的任意一个字符。
假设第一车辆标识为一个17位的字符串,从右到左依次为:ab0123456789abcde,则第一位的字符为e,第二位的字符为d,第三位的字符为c……。由于a-z用1-26中的数字表示。因此,第一位字符e的值为5,第二位字符d的值为4,第三位字符c的值为3,第四位字符b的值为2,第五位字符a的值为1则能够得到如下关系:
1)e=5+0×64,高14位:00000000000000,低6位:000101;
2)d=4+1×64,高14位:00000000000001,低6位:000100;
3)c=3+2×64,高14位:00000000000010,低6位:000011;
4)b=2+3×64,高14位:00000000000011,低6位:000010;
5)a=1+5×64,高14位:00000000000110,低6位:000001;
如此一来,就能够得到17位的第一车辆标识中每个第一字符的高14位和低6位,高14位也称为第一二进制数,低6位也称为第二二进制数。
之后,服务器对17个第二二进制数求和,求和过程中一旦大于111111,则进位,即中间的12比特发生变化;同理,服务器对17个第一二进制数求和。接着,服务器能够得到32比特的第一目标字节,即高4字节。
服务器采用同样的方式对第一设备标识进行处理,从而得到第二目标字节,即低4位字节。之后,服务器根据高4字节和低4字节得到8字节的第一绑定标识,并将该8字节的第一绑定标识转换为十进制。
服务器得到十进制的第一绑定标识后,在绑定关系表中存储第一车辆标识、第一设备标识和十进制的第一绑定标识。后续进行业务推送时,待推送业务携带十进制的第一绑定标识,服务器根据第一绑定标识,直接从绑定关系表中确定出第一设备和第一车辆,无需遍历所有的绑定标识,查找速度快、占用的空间少。
需要说明的是,虽然上述是以高4字节根据第一车辆标识得到,低4字节根据第一设备标识得到,然而,本申请实施例并不限制。其他可行的方式中,也可以是高4字节根据第一设备标识得到,低4字节根据第一车辆标识得到。
上述实施例中,服务器生成第一绑定标识后,若绑定关系表中不存在第一绑定标识,则服务器根据所述第一设备标识检索绑定关系表,判断所述绑定关系表中是否存在所述第二绑定关系。若绑定关系表中存在所述第二绑定关系,则确定所述第一设备与所述第二车辆绑定过,说明该第一设备从第二车辆上拆卸后,安装在第一车辆上;若绑定关系表中不存在第二绑定关系,则说明第一设备是一个全新的车载终端,从来未和某个车辆绑定过。
采用该种方案,实现追踪第一设备在哪些车辆上使用过的目的。
上述实施例中,服务器生成第一绑定标识后,若绑定关系表中不存在第一绑定标识,则服务器根据所述第一车辆标识检索绑定关系表,判断所述绑定关系表中是否存在所述第三绑定关系。若绑定关系表中存在所述第三绑定关系,则确定所述第一车辆与第二设备绑定过,说明该第一车辆之前使用的是第二设备,后续将第二设备拆卸,并安装第一设备;若绑定关系表中不存在第三绑定关系,则说明第一车辆从来没和哪个车载终端绑定过。
采用该种方案,实现追踪车辆曾经使用哪些车载终端的目的。
上述实施例中,服务器预先生成密钥对,所述密钥对包括公钥和私钥。之后,服务器向所述第一设备发送所述公钥。
示例性的,第一设备出厂前,服务器使用非对称加密算法等生成密钥对,密钥对中的公钥发送给第一设备。第一设备接收到公钥后,利用该公钥对需要加密的数据进行加密并发送给服务器,提高服务器和第一设备之前通信的可靠性。
上述实施例中,第一设备接收到公钥后,利用公钥对所述第一设备标识和所述第一车辆标识加密得到加密数据。然后,将该加密数据携带在请求信息中发送给服务器。服务器接收到该加密数据后,利用本地的私钥解密该加密数据,得到第一设备标识和第一车辆标识。
示例性的,为了防止请求信息中的第一设备标识和第一车辆标识被篡改或截流,第一设备利用公钥对第一设备标识和第一车辆标识进行加密,得到加密数据。后续将该加密数据发送给服务器。
采用该种方案,提高服务器和第一设备之前通信的可靠性。
图4是本申请实施例提供的处理信息的方法的另一流程图,本实施例是从第一设备的角度进行说明,本实施例包括:
401、第一设备启动。
第一设备和第一车辆可同时或不同时启动。例如,用户想要从地下车库取车时,车机加电,第一设备和第一车辆同时启动;再如,用户在路边休息,想要使用第一设备娱乐时,第一设备启动。
402、第一设备判断网络是否可用,若网络不可用,则执行步骤403;若网络可用,则执行步骤405;
403、判断重复次数是否大于预设次数,若重复次数小于或等于预设次数,则执行步骤204;若重复次数大于预设次数,则结束。
示例性的,重复次数例如为5次等,本申请实施例并不限制。
404、等待预设时长,之后执行步骤202。
示例性的,该预设时长例如为60秒(S)等,本申请实施例并不限制。
405、第一设备获取第一设备标识和第一车辆标识。
406、第一设备使用公钥加密第一设备标识和第一车辆标识,得到加密数据。
407、第一设备向服务器发送请求信息。
该请求信息携带加密数据。
408、第一设备判断是否接收到第一绑定标识。若第一设备接收到第一绑定标识,则执行步骤409;若第一设备未接收到第一绑定标识,则结束。
409、第一终端设备判断第一绑定标识和第二绑定标识是否相同,若第一绑定标识和第二绑定标识不相同,则执行步骤210;若第一绑定标识和第二绑定标识相同,则结束。
410、第一设备恢复出厂状态。
示例性的,若第一绑定标识和第二绑定标识,则说明第一设备曾经在其他车辆上使用过,第一设备上的历史数据是其他用户对第一设备进行操作生成的,比如导航数据、上网数据等,这些数据与第一车辆的用户无关,因此,第一设备销毁该些历史数据,从而对第一设备恢复出厂值。
采用该种方案,通过自动销毁历史数据以恢复出厂值,实现释放第一设备存储空间、内存等资源的目的。
上述实施例中,第一设备在执行步骤205之前,还判断本地是否保存第二绑定标识,若本地未保存第二绑定标识,说明该第一设备是一个全新的车载终端,从未在其他车辆上使用过。此时,第一设备接收到第一绑定标识后,直接将该第一绑定标识存储在本地。若本地保存第二绑定标识,说明该第一设备不是一个全新的车载终端,曾经与某个车辆绑定过但绑定关系已被冻结,或者,正在和某个车辆绑定且绑定关系处于激活状态。
图5是本申请实施例提供的处理信息的方法的又一流程图,本实施例是从第一车辆的角度进行说明,本实施例包括:
501、服务器接收来自第一设备的请求信息。
该请求信息携带加密数据,该加密数据是第一设备利用公钥对第一设备标识和所述第一车辆标识加密得到的。
502、服务器使用私钥解密该加密数据,得到第一设备标识和第一车辆标识。
503、服务器根据第一设备标识和第一车辆标识生成第一绑定标识。
504、服务器判断绑定关系表中是否存在第一绑定标识,若绑定关系表中不存在第一绑定标识,则执行步骤505;若绑定关系表中存在第一绑定标识,则执行步骤509。
505、服务器根据第一设备标识,判断绑定关系表中是否存在所述第二绑定关系。若绑定关系表中存在第二绑定关系,则执行步骤506;若绑定关系表中不存在第二绑定关系,则执行步骤507。
其中,第二绑定关系是所述第一设备标识和第二车辆标识的绑定关系。
506、服务器冻结第二绑定关系。
示例性的,服务器将第一设备之前的绑定标识标记为失效状态,即冻结状态。
507、服务器根据第一车辆标识判断绑定关系表中是否存在第三绑定关系。若绑定关系表中存在第三绑定关系,则执行步骤508;若绑定关系表中不存在第三绑定关系,则执行509。
508、服务器冻结第三绑定关系。
示例性的,服务器将第一车辆之前的绑定标识标记为失效状态,即冻结状态。
509、服务器向第一设备发送第一绑定标识。
示例性的,服务器判断绑定关系表中是否存在第一绑定标识,若存在该第一绑定标识,则将该第一绑定标识设置为激活状态并向第一设备发送第一绑定标识。若绑定关系表中不存在第一绑定标识,则将第一设备标识、第一车辆标识和第一绑定标识的对应关系添加至绑定关系表,并将第一绑定标识设置为激活状态。
上述介绍了本申请实施例提到的处理信息的方法的具体实现,下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图6为本申请实施例提供的一种处理信息的装置的结构示意图。该装置可以集成在电子设备中或通过服务器等电子设备实现。如图6所示,在本实施例中,该处理信息的装置600可以包括:
收发模块61,用于接收来自第一设备的请求信息,所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
激活模块62,用于激活所述第一设备标识和所述第一车辆标识的第一绑定关系;
处理模块63,用于冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系。
一种可行的设计中,所述激活模块62,用于根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识;当绑定关系表中不存在所述第一绑定标识时,在所述绑定关系表中增加所述第一绑定关系、所述第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系,所述绑定关系表用于存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同;将所述第一绑定标识设置为激活状态。
一种可行的设计中,所述激活模块62根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识时,用于确定所述第一车辆标识中第一字符的第一二进制数和第二二进制数,所述第一二进制数用于表示所述第一字符在所述第一车辆标识中的位置,所述第二二进制数用于表示所述第一字符的值,所述第一字符是所述第一车辆标识中的任意一个字符,根据所述第一车辆标识中各第一字符的第一二进制数,以及第二二进制数,确定第一目标字节;确定所述第一设备标识中第二字符的第三二进制数和第四二进制数,所述第三二进制数用于表示所述第二字符在所述第一设备标识中的位置,所述第四二进制数用于表示所述第二字符的值,根据所述第一设备标识中各第二字符的第三二进制数以及第四二进制数,确定第二目标字节;根据第一目标字节和第二目标字节,生成所述第一绑定标识。
一种可行的设计中,所述处理模块63冻结第二绑定关系和第三绑定关系之前,当所述绑定关系表中不存在所述第一绑定标识时,还用于根据所述第一设备标识,判断所述绑定关系表中是否存在所述第二绑定关系;若所述绑定关系表中存在所述第二绑定关系,则确定所述第一设备与所述第二车辆绑定过。
一种可行的设计中,所述处理模块63冻结第二绑定关系和第三绑定关系之前,若所述绑定关系表中不存在所述第一绑定标识,则根据所述第一车辆标识判断所述绑定关系表中是否存在所述第三绑定关系;若所述绑定关系表中存在所述第三绑定关系,则确定所述第一车辆与所述第二设备绑定过。
一种可行的设计中,所述处理模块63,在所述收发模块61接收来自第一设备的请求信息之前,还用于生成密钥对,所述密钥对包括公钥和私钥;
所述收发模块61,还用于向所述第一设备发送所述公钥。
一种可行的设计中,所述处理模块63根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之前,还用于利用私钥解密所述请求信息携带的加密数据,得到所述第一设备标识和所述第一车辆标识,所述加密数据是所述第一设备利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到的。
一种可行的设计中,所述收发模块61,在所述处理模块63根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之后,还用于向所述第一设备发送所述第一绑定标识。
图7为本申请实施例提供的一种处理信息的装置的另一个结构示意图。该装置可以集成在电子设备中或通过车载终端等电子设备实现。如图7所示,在本实施例中,该处理信息的装置700可以包括:
处理模块71,用于获取用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
收发模块72,用于向服务器发送请求信息,所述请求信息携带所述第一设备标识和所述第一车辆标识。
一种可行的设计中,所述收发模块72向服务器发送请求信息之前,还用于接收来自所述服务器的第一绑定标识,所述第一绑定标识是所述服务器根据所述第一设备标识和所述第一车辆标识生成的;所述处理模块71,用于当所述第一绑定标识和第二绑定标识不同时,删除所述第二绑定标识,并存储所述第一绑定标识,所述第二绑定标识是所述第一设备本地存储的绑定标识,恢复出厂状态。
一种可行的设计中,所述收发模块72向服务器发送请求信息之前,还用于接收来自所述服务器的公钥;
所述处理模块71,还用于利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到加密数据,根据所述加密数据生成所述请求信息。
图8是用来实现本申请实施例的处理信息的方法的电子设备的框图,该电子设备可以是上述的车载终端或服务器。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM803中,还可存储设备800操作所需的各种程序和数据。计算单元801、ROM802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如上述处理信息的方法。例如,在一些实施例中,上述处理信息的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的处理信息的方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行处理信息的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与虚拟专用服务器(Virtual Private Server,VPS)中存在的管理难度大、业务扩展性弱等缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
根据本申请实施例的技术方案,通过自动方式绑定车辆和车载终端,提高绑定效率并降低出错率的同时,实现任意时刻一个车辆只能和一个车载终端绑定;同时,一个车载终端也只能和一个车辆绑定。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (22)

1.一种处理信息的方法,包括:
接收来自第一设备的请求信息,所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
激活所述第一设备标识和所述第一车辆标识的第一绑定关系;
冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系;
其中,所述激活所述第一设备标识和所述第一车辆标识的第一绑定关系,包括:
根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识;
当绑定关系表中不存在所述第一绑定标识时,在所述绑定关系表中增加所述第一绑定关系、所述第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系,所述绑定关系表用于存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同;
将所述第一绑定标识设置为激活状态。
2.根据权利要求1所述的方法,其中,所述根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识,包括:
确定所述第一车辆标识中第一字符的第一二进制数和第二二进制数,所述第一二进制数用于表示所述第一字符在所述第一车辆标识中的位置,所述第二二进制数用于表示所述第一字符的值,所述第一字符是所述第一车辆标识中的任意一个字符;
根据所述第一车辆标识中各第一字符的第一二进制数,以及第二二进制数,确定第一目标字节;
确定所述第一设备标识中第二字符的第三二进制数和第四二进制数,所述第三二进制数用于表示所述第二字符在所述第一设备标识中的位置,所述第四二进制数用于表示所述第二字符的值;
根据所述第一设备标识中各第二字符的第三二进制数以及第四二进制数,确定第二目标字节;
根据第一目标字节和第二目标字节,生成所述第一绑定标识。
3.根据权利要求1所述的方法,其中,所述冻结第二绑定关系和第三绑定关系之前,还包括:
当所述绑定关系表中不存在所述第一绑定标识时,根据所述第一设备标识,判断所述绑定关系表中是否存在所述第二绑定关系;
若所述绑定关系表中存在所述第二绑定关系,则确定所述第一设备与所述第二车辆绑定过。
4.根据权利要求1所述的方法,其中,所述冻结第二绑定关系和第三绑定关系之前,还包括:
若所述绑定关系表中不存在所述第一绑定标识,则根据所述第一车辆标识判断所述绑定关系表中是否存在所述第三绑定关系;
若所述绑定关系表中存在所述第三绑定关系,则确定所述第一车辆与所述第二设备绑定过。
5.根据权利要求1-4任一项所述的方法,其中,所述接收来自第一设备的请求信息之前,还包括:
生成密钥对,所述密钥对包括公钥和私钥;
向所述第一设备发送所述公钥。
6.根据权利要求5所述的方法,其中,所述根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之前,还包括:
利用私钥解密所述请求信息携带的加密数据,得到所述第一设备标识和所述第一车辆标识,所述加密数据是所述第一设备利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到的。
7.根据权利要求1-4任一项所述的方法,其中,所述根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之后,还包括:
向所述第一设备发送所述第一绑定标识。
8.一种处理信息的方法,包括:
获取用于标识第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
向服务器发送请求信息,所述请求信息携带所述第一设备标识和所述第一车辆标识,以使所述服务器接收来自第一设备的请求信息,并激活所述第一设备标识和所述第一车辆标识的第一绑定关系,冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系;
其中,所述服务器激活所述第一设备标识和所述第一车辆标识的第一绑定关系,包括:
所述服务器根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识;当绑定关系表中不存在所述第一绑定标识时,在所述绑定关系表中增加所述第一绑定关系、所述第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系,所述绑定关系表用于存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同;将所述第一绑定标识设置为激活状态。
9.根据权利要求8所述的方法,其中,所述向服务器发送请求信息之前,还包括:
接收来自所述服务器的第一绑定标识,所述第一绑定标识是所述服务器根据所述第一设备标识和所述第一车辆标识生成的;
当所述第一绑定标识和第二绑定标识不同时,删除所述第二绑定标识,并存储所述第一绑定标识,所述第二绑定标识是所述第一设备本地存储的绑定标识;
恢复出厂状态。
10.根据权利要求8或9所述的方法,其中,所述向服务器发送请求信息之前,还包括:
接收来自所述服务器的公钥;
利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到加密数据;
根据所述加密数据生成所述请求信息。
11.一种处理信息的装置,包括:
收发模块,用于接收来自第一设备的请求信息,所述请求信息携带用于标识所述第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
激活模块,用于激活所述第一设备标识和所述第一车辆标识的第一绑定关系;
处理模块,用于冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系;
所述激活模块,用于根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识;当绑定关系表中不存在所述第一绑定标识时,在所述绑定关系表中增加所述第一绑定关系、所述第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系,所述绑定关系表用于存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同;将所述第一绑定标识设置为激活状态。
12.根据权利要求11所述的装置,其中,所述激活模块根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识时,用于确定所述第一车辆标识中第一字符的第一二进制数和第二二进制数,所述第一二进制数用于表示所述第一字符在所述第一车辆标识中的位置,所述第二二进制数用于表示所述第一字符的值,所述第一字符是所述第一车辆标识中的任意一个字符,根据所述第一车辆标识中各第一字符的第一二进制数,以及第二二进制数,确定第一目标字节;确定所述第一设备标识中第二字符的第三二进制数和第四二进制数,所述第三二进制数用于表示所述第二字符在所述第一设备标识中的位置,所述第四二进制数用于表示所述第二字符的值,根据所述第一设备标识中各第二字符的第三二进制数以及第四二进制数,确定第二目标字节;根据第一目标字节和第二目标字节,生成所述第一绑定标识。
13.根据权利要求11所述的装置,其中,
所述处理模块冻结第二绑定关系和第三绑定关系之前,当所述绑定关系表中不存在所述第一绑定标识时,根据所述第一设备标识,判断所述绑定关系表中是否存在所述第二绑定关系;若所述绑定关系表中存在所述第二绑定关系,则确定所述第一设备与所述第二车辆绑定过。
14.根据权利要求13所述的装置,其中,
所述处理模块冻结第二绑定关系和第三绑定关系之前,若所述绑定关系表中不存在所述第一绑定标识,则根据所述第一车辆标识判断所述绑定关系表中是否存在所述第三绑定关系;若所述绑定关系表中存在所述第三绑定关系,则确定所述第一车辆与所述第二设备绑定过。
15.根据权利要求11-14任一项所述的装置,其中,
所述处理模块,在所述收发模块接收来自第一设备的请求信息之前,还用于生成密钥对,所述密钥对包括公钥和私钥;
所述收发模块,还用于向所述第一设备发送所述公钥。
16.根据权利要求15所述的装置,其中,所述处理模块根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之前,还用于利用私钥解密所述请求信息携带的加密数据,得到所述第一设备标识和所述第一车辆标识,所述加密数据是所述第一设备利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到的。
17.根据权利要求11-14任一项所述的装置,其中,
所述收发模块,在所述处理模块根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识之后,还用于向所述第一设备发送所述第一绑定标识。
18.一种处理信息的装置,包括:
处理模块,用于获取用于标识第一设备的第一设备标识和用于标识第一车辆的第一车辆标识;
收发模块,用于向服务器发送请求信息,所述请求信息携带所述第一设备标识和所述第一车辆标识,以使所述服务器接收来自第一设备的请求信息,并激活所述第一设备标识和所述第一车辆标识的第一绑定关系,冻结第二绑定关系和第三绑定关系,所述第二绑定关系是所述第一设备标识和用于标识第二车辆的第二车辆标识的绑定关系,所述第三绑定关系是用于标识第二设备的第二设备标识和所述第一车辆标识的绑定关系;
其中,所述服务器激活所述第一设备标识和所述第一车辆标识的第一绑定关系,包括:
所述服务器根据所述第一设备标识和所述第一车辆标识,生成第一绑定标识;当绑定关系表中不存在所述第一绑定标识时,在所述绑定关系表中增加所述第一绑定关系、所述第一绑定标识,以及所述第一绑定关系和所述第一绑定标识的对应关系,所述绑定关系表用于存储设备标识、车辆标识和绑定标识的对应关系,不同对应关系包含的绑定标识不同,且设备标识和车辆标识中的至少一个不同;将所述第一绑定标识设置为激活状态。
19.根据权利要求18所述的装置,
所述收发模块向服务器发送请求信息之前,还用于接收来自所述服务器的第一绑定标识,所述第一绑定标识是所述服务器根据所述第一设备标识和所述第一车辆标识生成的;
所述处理模块,用于当所述第一绑定标识和第二绑定标识不同时,删除所述第二绑定标识,并存储所述第一绑定标识,所述第二绑定标识是所述第一设备本地存储的绑定标识,恢复出厂状态。
20.根据权利要求18或19所述的装置,其中,
所述收发模块向服务器发送请求信息之前,还用于接收来自所述服务器的公钥;
所述处理模块,还用于利用所述公钥对所述第一设备标识和所述第一车辆标识加密得到加密数据,根据所述加密数据生成所述请求信息。
21.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-10中任一项所述的方法。
22.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使电子设备执行权利要求1-10中任一项所述的方法。
CN202011435194.XA 2020-12-10 2020-12-10 处理信息的方法、装置、设备及可读存储介质 Active CN112584350B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202011435194.XA CN112584350B (zh) 2020-12-10 2020-12-10 处理信息的方法、装置、设备及可读存储介质
US17/358,348 US20210320978A1 (en) 2020-12-10 2021-06-25 Information processing method, apparatus, device, and readable storage medium
EP21181681.4A EP3873025B1 (en) 2020-12-10 2021-06-25 Information processing method, apparatus, device, and readable storage medium
JP2021109689A JP2022003522A (ja) 2020-12-10 2021-06-30 情報処理の方法、装置、機器及び読み取り可能な記憶媒体
KR1020210087148A KR102445290B1 (ko) 2020-12-10 2021-07-02 정보 처리 방법, 장치, 기기 및 판독 가능 저장매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011435194.XA CN112584350B (zh) 2020-12-10 2020-12-10 处理信息的方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112584350A CN112584350A (zh) 2021-03-30
CN112584350B true CN112584350B (zh) 2023-02-28

Family

ID=75130838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011435194.XA Active CN112584350B (zh) 2020-12-10 2020-12-10 处理信息的方法、装置、设备及可读存储介质

Country Status (5)

Country Link
US (1) US20210320978A1 (zh)
EP (1) EP3873025B1 (zh)
JP (1) JP2022003522A (zh)
KR (1) KR102445290B1 (zh)
CN (1) CN112584350B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572826B (zh) * 2021-07-12 2023-09-26 绿盟科技集团股份有限公司 一种设备信息绑定方法、系统及电子设备
CN114244514B (zh) * 2022-02-21 2022-05-24 图灵人工智能研究院(南京)有限公司 一种基于车联网的数据安全处理方法
CN115208916A (zh) * 2022-06-27 2022-10-18 广州广日电梯工业有限公司 物联网终端与电梯的绑定方法、系统、装置及存储介质
CN116567579B (zh) * 2023-07-07 2023-10-20 一汽解放汽车有限公司 一种车载终端数据灌装方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182072A (zh) * 2017-12-28 2018-06-19 上汽通用五菱汽车股份有限公司 车辆电子设备的远程升级方法、服务器及存储介质
CN110071904A (zh) * 2018-01-24 2019-07-30 比亚迪股份有限公司 一种车载终端的检测方法与系统、服务器及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003153341A (ja) * 2001-11-12 2003-05-23 Denso Corp 車載通信端末機、サーバおよび車載通信端末機のサーバヘの登録方法
KR20080101333A (ko) * 2007-05-17 2008-11-21 (주)이스트소프트 가상키보드를 이용한 보안방법
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
WO2012134361A1 (en) * 2011-03-29 2012-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for providing update notifications in a telecommunication network
JP6094259B2 (ja) * 2012-05-23 2017-03-15 株式会社デンソー 管理サーバ
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
US9165319B1 (en) * 2014-04-30 2015-10-20 iBoss Innovations LLC Vehicle information delivery and management system and method
US9928745B2 (en) * 2014-11-30 2018-03-27 Creative Mobile Technologies, LLC System and method for pairing passengers and in-vehicle equipment
WO2016169002A1 (zh) * 2015-04-22 2016-10-27 华为技术有限公司 业务分配方法及装置
US9626810B2 (en) * 2015-08-25 2017-04-18 Hyundai Motor Company Method for providing telematics service
US9967230B2 (en) * 2016-02-04 2018-05-08 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
JP6756168B2 (ja) * 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
KR102542546B1 (ko) * 2016-11-22 2023-06-13 현대모비스 주식회사 텔레매틱스 서버 및 이의 차량 원격 진단 방법
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
US20190111890A1 (en) * 2017-10-12 2019-04-18 Hitachi, Ltd. Terminal-vehicle linking method, terminal-vehicle linking apparatus, and terminal-vehicle linking program
US10803681B2 (en) * 2017-11-15 2020-10-13 Honda Motor Co., Ltd. Server side security preventing spoofing of vin provisioning service
KR102555906B1 (ko) * 2018-01-08 2023-07-17 현대자동차주식회사 차량에 대한 원격서비스 제공방법 및 그 시스템
CN109410013B (zh) * 2018-11-06 2021-01-05 海南易乐物联科技有限公司 一种基于车载设备获取vin码识别匹配的告警方法及系统
US11356425B2 (en) * 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11314893B2 (en) * 2019-08-27 2022-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for securing personally identifiable information within telematics data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182072A (zh) * 2017-12-28 2018-06-19 上汽通用五菱汽车股份有限公司 车辆电子设备的远程升级方法、服务器及存储介质
CN110071904A (zh) * 2018-01-24 2019-07-30 比亚迪股份有限公司 一种车载终端的检测方法与系统、服务器及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"S2-133216 Correction to the bearer binding for the PCC rule with application identifier";ZTE;《3GPP tsg_sa\WG2_Arch》;20130927;全文 *

Also Published As

Publication number Publication date
KR20210102121A (ko) 2021-08-19
EP3873025A1 (en) 2021-09-01
KR102445290B1 (ko) 2022-09-19
CN112584350A (zh) 2021-03-30
EP3873025B1 (en) 2022-09-07
JP2022003522A (ja) 2022-01-11
US20210320978A1 (en) 2021-10-14

Similar Documents

Publication Publication Date Title
CN112584350B (zh) 处理信息的方法、装置、设备及可读存储介质
CN111356114B (zh) 车内电子控制单元升级方法、装置、设备和车辆系统
CN108696589B (zh) 区块链数据传输方法、装置、设备和存储介质
CN110995513A (zh) 物联网系统中的数据发送、接收方法、物联网设备及平台
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
CN109948347A (zh) 一种数据存储方法及装置、服务器及可读存储介质
CN115934414A (zh) 数据备份方法、数据恢复方法、装置、设备及存储介质
CN113886870A (zh) 数据处理方法、装置、设备和存储介质
CN111698086A (zh) 用于数据传输的方法和装置
CN112948138A (zh) 一种处理消息的方法和装置
CN107395772B (zh) 一种重复数据的管理方法及管理系统
CN105302617A (zh) 一种下载应用程序的方法及服务器
CN115426111A (zh) 一种数据加密方法、装置、电子设备及存储介质
CN114461912A (zh) 一种信息处理方法、装置、电子设备及存储介质
CN113961600A (zh) 一种数据查询方法、装置、计算机设备及存储介质
CN114785805A (zh) 一种数据传输方法、装置、电子设备以及存储介质
CN109818734B (zh) 一种基本密钥分发方法、装置和介质
CN110795604A (zh) 生成交易流水号的方法、装置、计算设备和介质
US20240004842A1 (en) Rebalance method for blockchain-based decentralized file system
CN113609156B (zh) 数据的查询与写入方法、装置、电子设备及可读存储介质
CN113379542B (zh) 一种区块链交易的查询方法、装置、介质及电子设备
CN114024780B (zh) 一种基于物联网设备的节点信息处理方法及装置
CN110262756B (zh) 用于缓存数据的方法和装置
CN115038052A (zh) 一种消息集处理方法、装置、设备及存储介质
CN117040775A (zh) 一种授权登录方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211028

Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd.

Address before: 2 / F, baidu building, 10 Shangdi 10th Street, Haidian District, Beijing 100085

Applicant before: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant