CN112751803A - 管理对象的方法、设备、计算机可读存储介质 - Google Patents

管理对象的方法、设备、计算机可读存储介质 Download PDF

Info

Publication number
CN112751803A
CN112751803A CN201911045988.2A CN201911045988A CN112751803A CN 112751803 A CN112751803 A CN 112751803A CN 201911045988 A CN201911045988 A CN 201911045988A CN 112751803 A CN112751803 A CN 112751803A
Authority
CN
China
Prior art keywords
virtual key
user
mobile device
key
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911045988.2A
Other languages
English (en)
Other versions
CN112751803B (zh
Inventor
应臻恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pateo Electronic Equipment Manufacturing Co Ltd
Original Assignee
Shanghai Pateo Electronic Equipment Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Electronic Equipment Manufacturing Co Ltd filed Critical Shanghai Pateo Electronic Equipment Manufacturing Co Ltd
Priority to CN201911045988.2A priority Critical patent/CN112751803B/zh
Priority to PCT/CN2019/124108 priority patent/WO2021082195A1/zh
Priority to EP19950903.5A priority patent/EP4044134A4/en
Priority to US17/768,434 priority patent/US20240116475A1/en
Publication of CN112751803A publication Critical patent/CN112751803A/zh
Application granted granted Critical
Publication of CN112751803B publication Critical patent/CN112751803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本公开的实施例提出了管理对象的方法、设备、计算机可读存储介质。根据该方法,在移动设备处,接收来自服务器的、与该对象的第一使用方设备有关的第一验证信息。确定所接收到的该第一验证信息是否同与待使用该对象的该移动设备有关的第二验证信息相匹配。响应于确定第一验证信息同第二验证信息失配,向服务器发送虚拟钥匙请求,该虚拟钥匙请求包括该对象的标识符。从服务器处接收虚拟钥匙响应,该虚拟钥匙响应包括该对象的虚拟钥匙,使得该移动设备能够使用该虚拟钥匙来开启该对象。通过使用该方案能够在虚拟钥匙共享的场景下实现使用方更换终端后仍可以继续使用共享的对象。

Description

管理对象的方法、设备、计算机可读存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及管理对象的方法、设备、计算机可读存储介质。
背景技术
随着科技的发展,开启车辆的方式变得越来越丰富。人们不仅可以使用传统的物理钥匙开关车门或启动车辆,而且还可以借助虚拟钥匙以及通过网络实现对车辆的开启。与使用虚拟钥匙相比,使用物理钥匙具有诸多缺点。首先,物理钥匙数量有限,且存在易丢失及被损坏的问题。此外,物理钥匙还不方便携带。因此,在未来的使用中存在虚拟钥匙将替代物理钥匙而物理钥匙只用于应急的趋势。
虚拟钥匙通常是被安装在移动设备或穿戴设备中的软件程序,其可以通过各种通信技术与车辆的控制系统进行通信。虚拟钥匙可以被用于实现诸多控制功能(例如,解锁/闭锁车门、启动交通工具、开关车窗等)。在车主需要将车辆共享给其他人使用的情况下,如何以更便捷并且安全的方式将虚拟钥匙共享给使用方或者在同一使用者的不同终端设备间共享成为一个需要解决的问题。
发明内容
本公开的实施例提出了一种管理对象的方案,能够在虚拟钥匙共享的场景下实现使用不同终端仍可以继续便捷并且安全地使用对象。
在本公开的第一方面,提供了一种管理对象的方法。该方法包括:在移动设备处,接收来自服务器的、与对象的第一使用方设备有关的第一验证信息;确定所接收到的该第一验证信息是否同与待使用该对象的该移动设备有关的第二验证信息相匹配;响应于确定该第一验证信息同该第二验证信息失配,向该服务器发送虚拟钥匙请求,该虚拟钥匙请求包括该对象的标识符;以及从该服务器处接收虚拟钥匙响应,该虚拟钥匙响应包括该对象的虚拟钥匙,使得该移动设备能够使用该虚拟钥匙来开启该对象。
在本公开的第二方面,提供了一种管理对象的方法。该方法包括:在服务器处,接收来自待使用该对象的使用方设备的虚拟钥匙请求,该虚拟钥匙请求包括该对象的标识符;以及基于该对象的标识符,获取该对象的虚拟钥匙;发送虚拟钥匙响应,该虚拟钥匙响应包括该对象的虚拟钥匙,以使得该使用方设备能够使用该虚拟钥匙开启该对象。
在本公开的第三方面,提供了一种用于通信的电子设备。该电子设备包括:处理单元;以及存储器,耦合至处理单元并且包含存储于其上的指令,指令在由处理单元执行时使设备执行根据本公开第一方面的方法。
在本公开的第四方面,提供了一种用于管理对象的电子设备。该使用设备包括:处理单元;以及存储器,耦合至处理单元并且包含存储于其上的指令,指令在由处理单元执行时使设备执行根据本公开第二方面的方法。
在本公开的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时实现根据本公开第一方面或第二方面的方法。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了能够实施本公开的一些实施例的环境100的示意图;
图2示出了根据本公开的实施例的管理对象的方法200的流程图;
图3示出了根据本公开的实施例的在移动设备处执行的方法300的流程图;
图4示出了根据本公开的实施例在服务器处执行的方法400的流程图;以及
图5示意性示出了适于用来实现本公开实施例的电子设备500的框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。下文还可能包括其他明确的和隐含的定义。
如上文所描述的,虚拟钥匙可以被用于实现诸多控制功能(例如,解锁/闭锁车门、启动交通工具、开关车窗等)。在车主需要将车辆共享给其他人使用的情况下,如何以更便捷的方式将虚拟钥匙共享给使用方成为一个需要解决的问题。
此外,经研究发现,在虚拟钥匙共享的场景中,在使用方通过使用方设备从车主(即,对象的提供方)获得虚拟钥匙并且使用车辆后,出于某种原因需要更换使用方设备的情况。由此,为了给使用方提供更好的用户体验,需要考虑即使在使用方更换使用方设备后仍可以为使用方提供无缝的服务体验的情况。换句话说,即便使用方更换使用方设备,例如移动设备,需要使其依然可以通过使用更换后的移动设备来对车辆进行开启。因此,在使用方更换移动设备后,如何能够便于使用方使用新的使用方设备对车辆进行开启成为一个值得思考的问题。
为了解决上述问题以及其他潜在问题,本公开的示例实施例提出了一种管理对象的方案。在该方案中,在移动设备处,接收来自服务器的、与对象的第一使用方设备有关的第一验证信息;确定所接收到的该第一验证信息是否同与待使用该对象的该移动设备有关的第二验证信息相匹配;响应于确定该第一验证信息同该第二验证信息失配,向该服务器发送虚拟钥匙请求,该虚拟钥匙请求包括该对象的标识符;以及从该服务器处接收虚拟钥匙响应,该虚拟钥匙响应包括该对象的虚拟钥匙。
在上述方案中,通过经由服务器获得第一使用方设备有关的第一验证信息,并且在待使用该对象的移动设备的第二验证信息与第一验证信息失配(例如不相匹配或者不再匹配)的情况下,向服务器发送带有对象标识符的虚拟钥匙请求以获得对象的虚拟钥匙,使得本公开的移动设备能够使用该经由服务器获得的虚拟钥匙来开启该对象。通过使用该方案本公开能够在虚拟钥匙共享的场景下实现使用不同终端仍可以继续便捷并且安全地使用对象,例如使用方更换终端后仍可以继续使用共享的对象。
图1示出了能够实施本公开的一些实施例的环境100的示意图。如图1所示,环境100通常包括对象110、对象的控制系统112、提供方120、提供方设备122、使用方130、使用方设备132、服务器140等。图1仅示出了可以实现本公开的实施例的一种示例性环境。应当理解,可以实现本公开的实施例的环境并不限制于此,还可以包括其他环境。
如图1所示,对象110可以是机动车辆110-1、自行车110-2等交通工具,也可以是移动设备110-3、笔记本电脑110-4等电子设备。应当理解,对象110并不限制于上文中列出的这些,还可以包括其他类型的对象。
每个对象110均可以具有对象的控制系统112,以用于控制对象110与其他各方通信以及对对象进行开启等控制。在一个示例中,对象的控制系统112可以管理虚拟钥匙。对象的控制系统112还可以包括蓝牙模块,以实现蓝牙配对,连接认证服务。在一个示例中,对象的控制系统112可以通过提供方设备122为提供方120提供例如基于蓝牙通道的控车服务(例如,控制车门、车窗等)。
提供方120可以是提供对象110的个人、公司或组织。也就是说,提供方120例如拥有该对象110,并且例如可以将该对象110共享给其他方设备,以使得其他使用方130对该对象110进行开启。在一个示例中,当对象110为机动车辆110-1时,提供方120可以是机动车辆110-1的车主。提供方120可以通过其拥有的提供方设备122(例如,手机、平板电脑等电子设备)与对象110的控制系统112进行通信。提供方设备122可以使用多种通信方式与对象的控制系统112进行通信,该通信方式包括但不限于蓝牙(Bluetooth)、近场通信(NFC)等近距离通信方式。
在一个示例中,提供方120可以使用提供方设备122向对象的控制系统112发起激活请求以获得激活信息(虚拟钥匙)。这样,提供方120就可以使用该虚拟钥匙对对象110进行开启(例如,启动机动车辆)。例如,所获得的提供方120的虚拟钥匙将被存储在服务器140中,以备后续使用。
使用方130可以是使用对象110的个人、公司或组织。使用方130可以拥有使用方设备132。使用方设备132例如可以是手机、平板电脑等电子设备。使用方设备132可以使用多种通信方式与对象的控制系统112进行通信,此通信方式包括但不限于蓝牙(Bluetooth)、近场通信(NFC)等近距离通信方式进行通信。此外,使用方设备132还可以通过上述方式与提供方设备122或与服务器140进行通信。
在一个示例中,使用方130的使用方设备132在经提供方120授权的情况下可以使用提供方120提供的对象110。例如,在经过车主授权后,使用方130可以使用车主共享的车辆。在共享的过程中,服务器例如可以针对此共享可以生成一个HTML5网页的链接。服务器140或提供方120可以使用各种共享方式将生成的链接与使用方130共享。提供方120还可以通过提供方设备122指定共享方式。
共享方式包括但不限于微信(例如,通过虚拟钥匙的小程序图标,点击进入小程序)、短信(例如,通过联系人电话,文字描述和链接等方式)、邮件(例如,通过文字描述和链接)、应用程序(例如,通过手机钥匙应用程序APP互加好友,直接分享)、NFC(例如,两个手机相互靠近分享)、智能手表、蓝牙和Wifi(两个手机在一个网段里面,自动检测分享)、二维码(例如,通过扫一扫分享对象110)等。此外,提供方120还可以将对象110共享给多个使用方130-1、130-2……130-N使用。为了便于描述,使用方130-1、130-2……130-N在下文中将被统称或单独称为使用方130。
另外,一个使用方130还可以拥有多个使用方设备132。如图1所示,由于使用方130-1可能需要在各种场景下通过不同的使用方设备来开启车辆,使用方130-1可以拥有多个使用方设备132-1、132-2、132-3等。例如,使用方130-1在第一次使用共享的对象110时,利用使用方设备132-1对对象进行开启,而在第二次使用被共享的对象时则利用使用方设备132-2进行开启。
在一个实施例中,使用方130可能在经提供方授权后,利用使用方设备132(例如,第一使用方设备132-1)首次激活并获得虚拟钥匙。获得的虚拟钥匙将被存储到服务器140中,以备后续使用。当使用方130更换设备时,即通过使用与上次不同的使用方设备132(例如,移动设备132-2)开启车辆时,为了给使用方130提供更好的用户体验,需要在使用方130更换使用设备(例如,从第一使用方设备132-1更换为移动设备132-2)后仍可以为该使用方130继续提供服务。换句话说,即使用方130使用新更换的移动设备132-2也可以方便快捷地对车辆进行开启。
应当理解,图1仅示出了在实际应用场景中的使用方130和使用方设备132的一个示例,而使用方130和使用方设备132的数目并不限制于此。
服务器140可以为独立工作的服务器或者由一台或多台服务器组成的云平台。这些服务器例如可以位于不同的地理位置并且通过网络互相连接。提供方设备122、使用方设备132以及对象的控制系统112均可以通过各种方式进行通信与服务器140进行通信。这些通信方式包括但不限于蜂窝网络、互联网等各种远距离的无线通信方式和有线通信方式。此外,提供方设备122、使用方设备132以及对象的控制系统112还可以经由服务器140互相通信。
可以理解,上述环境可以支持多种虚拟钥匙的应用场景,包括但不限于车主用车、家人用车、借车给他人、共享汽车或租车以及车队或集团用车等。
图2示出了根据本公开的实施例的管理对象110的方法200的流程图。应当理解,方法200还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。为便于说明,参考图1来描述方法200。
在210,在移动设备132-2处,可以接收来自服务器140的、与该对象110的第一使用方设备132-1(在图2中未示出)有关的第一验证信息。在一些实施例中,使用方130可以在移动设备132-2上通过其用户名和密码登录应用APP(例如是一个手机侧运行的的用于车辆虚拟钥匙的小程序),从而通过与服务器140进行通信,接收来自服务器140的、与对象110的第一使用方设备132-1有关的第一验证信息。在另一些实施例中,还可以通过人脸,声纹,身份证,虹膜,密码锁,NFC等方式来登录应用APP,以接收来自服务器140的、与对象110的第一使用方设备132-1有关的第一验证信息。附加地,当使用方130的移动设备132-2尚未安装应用APP时,还可以提示该移动设备下载安装该应用APP。
在一个示例中,第一验证信息可以是第一使用方设备132-1的国际移动设备识别码IMEI。IMEI用于在移动电话网络中识别每一部独立的手机等移动通信设备。第一使用方设备132-1例如是使用方130上一次登录该应用APP并使用虚拟钥匙时所使用的使用方设备。可以理解,这种场景例如可能为使用方将SIM卡从一个设备更换到另一个设备。
在另一个示例中,第一验证信息还可以是此前使用方在通过使用第一使用方设备132-1获得经共享的虚拟钥匙并启动车辆的过程中所使用的公钥。
在230,移动设备132-2可以确定所接收到的第一验证信息是否同待使用该对象110的该移动设备132-2有关的第二验证信息失配。
在一些实施例中,第二验证信息可以是使用方130当前正在使用的设备(即,移动设备132-2)的国际移动设备识别码IMEI。在另一些实施例中,第二验证信息还可以是使用方130在当前正在使用的移动设备132-2上获得的公钥。
备选地,获得移动设备132-2的公钥的方式可以为移动设备132-2本地生成(如图2中的步骤220所示)。例如,移动设备132-2可以本地生成密钥证书,从而基于所生成的密钥证书来获得公钥和私钥。以此方式,仅需移动设备132-2参与即可获得移动设备132-2的公钥和私钥,从而简化了获得公钥和私钥的流程,提高了响应速度,并且增强了使用方130在更换使用方设备132时的体验。
此外,获得移动设备132-2的公钥的方式也可以为移动设备132-2从服务器140或者其他第三方的设备获取密钥证书,从而基于该获取的密钥证书来生成公钥和私钥。从第三方获取密钥证书的优点在于可以提高安全性。
关于如何使用所获得的使用方的公钥和私钥将在后面做具体介绍。应当理解,该公钥和私钥还可以被用于授权认证和加密的过程。该授权和加密过程例如可以使用RSA算法来实现。由于该RSA算法是业界通用的非对称加密演算法,因此其细节在此不再进行详细介绍。
在另一个示例中,获得移动设备132-2的公钥的方式还可以是移动设备132-2从第三方设备获取密钥证书,之后再基于从第三方设备获取的该密钥证书来生成公钥和私钥。
在240处,如果移动设备132-2确定第一验证信息同第二验证信息失配,则向该服务器140发送虚拟钥匙请求。该虚拟钥匙请求可以包括该对象110的标识符。在一些实施例中,当第一使用方设备132-1的第一验证信息(例如,IMEI或公钥)和使用方130当前使用的移动设备132-2的第二验证信息(例如,IMEI或公钥)失配(例如不同)时,则判断使用方130更换了使用方设备132。换句话说,即使用方130将使用方设备132从第一使用方设备132-1更换为移动设备132-2。这时,由于使用方130更换了设备,而该新更换的移动设备132-2中并没有用于开启该对象110的虚拟钥匙;因此移动设备132-2将向服务器140发送虚拟钥匙请求。虚拟钥匙请求中可以包括对象110的标识符。该标识符用于唯一标识对象110。标识符例如可以为车辆的车架号等信息。
在250处,接收到来自待使用该对象110的移动设备132-2的虚拟钥匙请求后,服务器140将基于该对象110的标识符,获取该对象110的虚拟钥匙。在一些实施例中,在服务器140中可以将使用方130登录应用APP时所使用方标识(例如,用户名等)、对象110的标识符以及在第一次使用时为该使用方130获得的虚拟钥匙相关联地存储。这样,当服务器140接收到虚拟钥匙请求后,其可以根据对象110的标识符,为登录应用APP的用户获得该使用方130在服务器140存储的虚拟钥匙,该用户可以是使用方130,也可以是其他使用方。
在260处,服务器140将向移动设备132-2发送虚拟钥匙响应。该虚拟钥匙响应包括对象110的虚拟钥匙,以使得该移动设备132-2能够使用该虚拟钥匙使用(例如开启)该对象110。在一些实施例中,服务器140可以将其在250处直接获得的虚拟钥匙通过虚拟钥匙响应发送给移动设备132-2。换句话说,在这种实现中,服务器140并不需要再由于使用方130更换了使用方设备132而重新为该使用方130获得新的虚拟钥匙,而是让使用方130继续使用上次为其分配的虚拟钥匙。这样可以避免触发由于更换使用方设备132而重新更换虚拟钥匙的流程,提高了使用方130更换使用方设备132后获取虚拟钥匙的速度。
然而,可以理解,出于其他原因(例如,安全因素)的考虑,还可以由使用方130自行决定或者后台自动触发在任何时候触发当更换使用设备时更换虚拟钥匙的流程,从而为该使用方130更换虚拟钥匙。此流程可以通过已有的任何更换虚拟钥匙的流程来实现,换句话说,可以设计独立的更换虚拟钥匙的流程和更换移动设备的流程。
在270处,移动设备132-2可以从该服务器140接收虚拟钥匙响应。该虚拟钥匙响应包括对象110的虚拟钥匙,使得该移动设备132-2能够使用该虚拟钥匙来开启对象110。
备选地或附加地,移动设备132-2还可以将该移动设备132-2的公钥包括在虚拟钥匙请求中。以此方式,服务器140在接收到公钥后可以使用该移动设备的公钥对将要发送给移动设备132-2的虚拟钥匙进行加密,然后再发送给移动设备132-2,从而提高移动设备132-2与服务器140之间的通信的安全性
与此同时,服务器140可以相关联地存储上述公钥和使用方130的标识符(例如,使用方130登录应用使用的用户名等)。这样,在后续过程中,如果使用方130再次更换使用方设备132,其仍然可以通过使用用户名的标识符登录应用APP来获得上次使用方130所使用的公钥,进而有助于如步骤230所述来判断使用方130是否更换了使用方设备132。
此后,移动设备132-2在接收到经加密的虚拟钥匙后,可以使用在上文中提到的移动设备132-2的私钥进行解密,以获得解密后的虚拟钥匙。这样,使用方设备132-2就可以使用该解密后的虚拟钥匙开启车辆。
图3示出了根据本公开的实施例的在移动设备132-2处执行的方法300的流程图。应当理解,方法300还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。为便于说明,参考图1来描述方法300。
在310,在移动设备132-2处,接收来自服务器140的、与该对象110的第一使用方设备132-1有关的第一验证信息。在一个示例中,第一验证信息可以是第一使用方设备132-1的国际移动设备识别码IMEI。第一使用方设备132-1例如是使用方130上一次登录该应用APP并使用虚拟钥匙时所使用的使用方设备。
在320,确定所接收到的该第一验证信息是否同与待使用该对象110的该移动设备132-2有关的第二验证信息相匹配。在一些实施例中,与该第一使用方设备132-1有关的第一验证信息包括以下中的至少一项:该第一使用方设备132-1的国际移动设备识别码(IMEI);该第一使用方设备132-1的公钥,并且与该第二验证信息包括以下中的至少一项:该移动设备132-2的国际移动设备识别码(IMEI);该移动设备132-2的公钥。这样,移动设备132-2可以通过用来唯一识别设备IMEI或者通过公钥来识别使用方130是否更换了使用方设备132。
在330,如果移动设备132-2确定该第一验证信息同该第二验证信息失配,向该服务器140发送虚拟钥匙请求,该虚拟钥匙请求包括该对象110的标识符。在一些实施例中,当第一使用方设备132-1的第一验证信息(例如,IMEI或公钥)和使用方130当前使用的移动设备132-2的第二验证信息(例如,IMEI或公钥)失配(例如不同)时,则判断使用方130更换了使用方设备132。
在340,移动设备132-2从该服务器140处接收虚拟钥匙响应,该虚拟钥匙响应包括该对象110的虚拟钥匙,使得该移动设备132-2能够使用该虚拟钥匙来开启该对象110。
在上述方案中,移动设备通过经由服务器获得第一使用方设备有关的第一验证信息,并且在移动设备的第二验证信息与第一验证信息失配时,向服务器发送带有对象标识符的虚拟钥匙请求以获得对象的虚拟钥匙,使得本公开的移动设备能够在虚拟钥匙共享的场景下实现使用不同终端仍可以继续便捷并且安全地使用对象,例如使用方更换终端后仍可以继续使用共享的对象。
在一些实施例中,方法300还包括:获得该移动设备132-2的公钥,该公钥被包括在该虚拟钥匙请求中,以使得该服务器140基于该公钥对该虚拟钥匙进行加密。在一些实施例中,获得该移动设备132-2的公钥包括:在该移动设备132-2处生成密钥证书;以及基于所生成的该密钥证书,获取该公钥。
方法300还包括:获得该移动设备132-2的私钥;以及基于该私钥对经加密的虚拟钥匙进行解密。
图4示出了根据本公开的实施例在服务器140中执行的方法400的流程图。应当理解,方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。为便于说明,参考图1来描述方法400。
在410,在服务器140处,接收来自待使用该对象110的使用方设备132的虚拟钥匙请求,该虚拟钥匙请求包括该对象110的标识符。在一些实施例中,在服务器140中可以将使用方130登录应用APP时所使用方标识(例如,用户名等)、对象110的标识符以及在第一次使用时为该使用方130获得的虚拟钥匙相关联地存储。这样,当服务器140接收到虚拟钥匙请求后,其可以根据对象110的标识符,为登录应用APP的用户获得该使用方130在服务器140存储的虚拟钥匙,该用户可以是使用方130,也可以是其他使用方。在420,基于该对象110的标识符,获取该对象110的虚拟钥匙。
在430,发送虚拟钥匙响应,该虚拟钥匙响应包括该对象110的虚拟钥匙,以使得该使用方设备132能够使用该虚拟钥匙开启该对象110。在一些实施例中,该虚拟钥匙请求还包括该使用方设备132的公钥,相关联地存储该公钥和使用方130的标识符,该使用方130与使用方设备132相关联;基于公钥,对虚拟钥匙进行加密。
图5示意性示出了适于用来实现本公开实施例的电子设备的框图。设备500可以用于实现图1中所示的使用方设备132、服务器140的一个或多个主机。如图所示,设备500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的计算机程序指令或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序指令,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。CPU 501、ROM502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如触摸按键等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元501执行上文所描述的各个方法和处理,例如执行用于管理对象110的方法200、300和400。例如,在一些实施例中,方法200、300和400可被实现为计算机软件程序,其被存储于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由CPU 501执行时,可以执行上文描述的方法200、300和400的一个或多个操作。备选地,在其他实施例中,CPU 501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、300和400的一个或多个动作。
本公开可以是方法、设备、和/或计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、设备和计算机可读存储介质的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的方法、设备和计算机可读存储介质的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
以上描述仅为本公开的可选实施例,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种管理对象的方法,包括:
在移动设备处,接收来自服务器的、与所述对象的第一使用方设备有关的第一验证信息;
确定所接收到的所述第一验证信息是否同与待使用所述对象的所述移动设备有关的第二验证信息相匹配;
响应于确定所述第一验证信息同所述第二验证信息失配,向所述服务器发送虚拟钥匙请求,所述虚拟钥匙请求包括所述对象的标识符;以及
从所述服务器处接收虚拟钥匙响应,所述虚拟钥匙响应包括所述对象的虚拟钥匙,使得所述移动设备能够使用所述虚拟钥匙来开启所述对象。
2.根据权利要求1所述的方法,还包括:
获得所述移动设备的公钥,所述公钥被包括在所述虚拟钥匙请求中,以使得所述服务器基于所述公钥对所述虚拟钥匙进行加密。
3.根据权利要求2所述的方法,其中获得所述移动设备的公钥包括:
在所述移动设备处生成密钥证书;以及
基于所生成的所述密钥证书,获取所述公钥。
4.根据权利要求2所述的方法,还包括:
获得所述移动设备的私钥;以及
基于所述私钥对经加密的虚拟钥匙进行解密。
5.根据权利要求1所述的方法,其中与所述第一使用方设备有关的第一验证信息包括以下中的至少一项:
所述第一使用方设备的国际移动设备识别码(IMEI);
所述第一使用方设备的公钥,
并且所述第二验证信息包括以下中的至少一项:
所述移动设备的国际移动设备识别码(IMEI);
所述移动设备的公钥。
6.一种管理对象的方法,包括:
在服务器处,接收来自待使用所述对象的使用方设备的虚拟钥匙请求,所述虚拟钥匙请求包括所述对象的标识符;以及
基于所述对象的标识符,获取所述对象的虚拟钥匙;
发送虚拟钥匙响应,所述虚拟钥匙响应包括所述对象的虚拟钥匙,以使得所述使用方设备能够使用所述虚拟钥匙开启所述对象。
7.根据权利要求6所述的方法,其中所述虚拟钥匙请求还包括所述使用方设备的所述公钥,
相关联地存储所述公钥和使用方的标识符,所述使用方与所述使用方设备相关联;
基于所述公钥,对所述虚拟钥匙进行加密。
8.一种用于通信的电子设备,包括:
处理单元;以及
存储器,耦合至所述处理单元并且包含存储于其上的指令,所述指令在由所述处理单元执行时使所述设备执行根据权利要求1-5中任一项所述的方法的步骤。
9.一种用于管理对象的电子设备,包括:
处理单元;以及
存储器,耦合至所述处理单元并且包含存储于其上的指令,所述指令在由所述处理单元执行时使所述设备执行根据权利要求6-7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1-7中任一项所述的方法的步骤。
CN201911045988.2A 2019-10-30 2019-10-30 管理对象的方法、设备、计算机可读存储介质 Active CN112751803B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201911045988.2A CN112751803B (zh) 2019-10-30 2019-10-30 管理对象的方法、设备、计算机可读存储介质
PCT/CN2019/124108 WO2021082195A1 (zh) 2019-10-30 2019-12-09 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质
EP19950903.5A EP4044134A4 (en) 2019-10-30 2019-12-09 VIRTUAL KEY CREATION AND MANAGEMENT METHOD, APPARATUS AND COMPUTER-READABLE STORAGE MEDIUM
US17/768,434 US20240116475A1 (en) 2019-10-30 2019-12-09 Method for creating and managing virtual key, apparatus, and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911045988.2A CN112751803B (zh) 2019-10-30 2019-10-30 管理对象的方法、设备、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112751803A true CN112751803A (zh) 2021-05-04
CN112751803B CN112751803B (zh) 2022-11-22

Family

ID=75640628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911045988.2A Active CN112751803B (zh) 2019-10-30 2019-10-30 管理对象的方法、设备、计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112751803B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113808306A (zh) * 2021-09-15 2021-12-17 上海瓶钵信息科技有限公司 限制数字钥匙使用次数的方法和系统
CN114039984A (zh) * 2021-11-18 2022-02-11 远峰科技股份有限公司 基于数字车钥匙app的点对点车友添加方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160026605A1 (en) * 2014-07-28 2016-01-28 Emulex Corporation Registrationless transmit onload rdma
US20160217635A1 (en) * 2015-01-14 2016-07-28 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制系统
CN109285252A (zh) * 2018-09-29 2019-01-29 百度在线网络技术(北京)有限公司 车锁控制方法和装置
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN110197328A (zh) * 2019-05-22 2019-09-03 上海博泰悦臻网络技术服务有限公司 用车管理方法、用车管理服务器、终端及存储介质
CN110798795A (zh) * 2019-09-20 2020-02-14 广汽蔚来新能源汽车科技有限公司 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160026605A1 (en) * 2014-07-28 2016-01-28 Emulex Corporation Registrationless transmit onload rdma
US20160217635A1 (en) * 2015-01-14 2016-07-28 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
CN106408700A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、服务器、车辆及其控制系统
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN109285252A (zh) * 2018-09-29 2019-01-29 百度在线网络技术(北京)有限公司 车锁控制方法和装置
CN110197328A (zh) * 2019-05-22 2019-09-03 上海博泰悦臻网络技术服务有限公司 用车管理方法、用车管理服务器、终端及存储介质
CN110798795A (zh) * 2019-09-20 2020-02-14 广汽蔚来新能源汽车科技有限公司 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113808306A (zh) * 2021-09-15 2021-12-17 上海瓶钵信息科技有限公司 限制数字钥匙使用次数的方法和系统
CN114039984A (zh) * 2021-11-18 2022-02-11 远峰科技股份有限公司 基于数字车钥匙app的点对点车友添加方法及系统
CN114039984B (zh) * 2021-11-18 2023-05-09 远峰科技股份有限公司 基于数字车钥匙app的点对点车友添加方法及系统

Also Published As

Publication number Publication date
CN112751803B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
EP3723399A1 (en) Identity verification method and apparatus
JP6687641B2 (ja) サーバまたは他の装置からのエントロピーに基づくクライアント装置の認証
US10349272B2 (en) Virtual SIM card cloud platform
US10560476B2 (en) Secure data storage system
CN107249004B (zh) 一种身份认证方法、装置及客户端
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
CN109448195B (zh) 车辆虚拟钥匙的认证方法及装置
CN107241339B (zh) 身份验证方法、装置和存储介质
US10432600B2 (en) Network-based key distribution system, method, and apparatus
US11469894B2 (en) Computing system and methods providing session access based upon authentication token with different authentication credentials
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
CN103477666A (zh) 连接移动设备,连接至互联网的车辆以及云服务
MX2014009822A (es) Metodos y aparato para distribucion a gran escala de clientes de acceso electronico.
US11361101B2 (en) Multi-party authentication and authorization
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US20200052889A1 (en) Secure distributed transmission and recombination of secrets
CN109815666B (zh) 基于fido协议的身份认证方法、装置、存储介质和电子设备
CN109639644B (zh) 授权验证方法、装置、存储介质和电子设备
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
WO2016118217A9 (en) Off device storage of cryptographic key material
US11838755B2 (en) Techniques for secure authentication of the controlled devices
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
US20230013356A1 (en) System and process implementing a secure network
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201821 room 208, building 4, No. 1411, Yecheng Road, Jiading Industrial Zone, Jiading District, Shanghai

Applicant after: Botai vehicle networking technology (Shanghai) Co.,Ltd.

Address before: 201821 room 208, building 4, No. 1411, Yecheng Road, Jiading Industrial Zone, Jiading District, Shanghai

Applicant before: SHANGHAI PATEO ELECTRONIC EQUIPMENT MANUFACTURING Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant