CN112913209A - 一种服务授权管理方法及装置 - Google Patents

一种服务授权管理方法及装置 Download PDF

Info

Publication number
CN112913209A
CN112913209A CN202180000313.5A CN202180000313A CN112913209A CN 112913209 A CN112913209 A CN 112913209A CN 202180000313 A CN202180000313 A CN 202180000313A CN 112913209 A CN112913209 A CN 112913209A
Authority
CN
China
Prior art keywords
message
information
vehicle
server
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180000313.5A
Other languages
English (en)
Inventor
王勇
陈幼雷
周铮
马涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112913209A publication Critical patent/CN112913209A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种服务授权管理方法及装置,应用于通信技术、车联网领域,该方法包括:OEM服务器接收第一消息,第一消息包含第一车辆的标识信息,第一车辆为需要使用目标服务的终端;OEM服务器根据第一车辆的标识信息确定第一权限信息,其中,第一权限信息用于指示第一车辆具有使用目标服务的权限;OEM服务器向第一车辆发送第二消息,第二消息包含第一权限信息。本申请实施例可以提高服务提供的效率,提升用户使用服务的体验。

Description

一种服务授权管理方法及装置
技术领域
本申请涉及车联网、通信技术领域,尤其涉及一种服务授权管理方法及装置。
背景技术
随着计算机技术、网络技术等发展,终端的数量越来越多,人们对于终端的智能化要求、安全要求等也越来越高,终端越来越智能化和多媒体化。当前的终端中需要各种各样的服务,例如,手机中需要视频观看服务、音乐播放服务、文本阅读服务、导航服务等等,这些服务通常由服务提供商通过资源服务器来提供。例如,视频服务提供商可以支持用户上传视频、观看其它用户的上传的视频等服务。
由于服务提供商所提供的服务可能是付费的,或所提供的服务中包含隐私数据等等原因,终端要从资源服务器上获取服务时,往往需要先获得权限,如访问资源服务器的权限、获取服务的权限等。
随着优质的服务越来越多、涉及个人隐私的服务越来越多,对终端进行授权显得尤为重要。大多数服务提供商都单独配置有授权服务器,授权服务器用于进行权限认证和授权控制。但是,设置授权服务器后,终端(客户端)获取到服务器的过程变得更加繁琐,获取服务的效率受到影响,尤其在对安全性需求较高的终端中,如车辆、机器人等。例如,以车辆为例,车辆在访问授权服务器时,需要对与授权服务器之间的通信进行安全控制,而请求服务时,又需要对与授权服务器之间的通信进行安全控制,获取服务的过程复杂,影响了服务提供的效率,使得用户使用服务的体验较差。
因此,如何提高服务提供的效率是本领域技术人员亟待解决的技术问题。
发明内容
本申请实施例公开了一种服务授权管理方法及装置,提高服务提供的效率,提升服务使用的安全性。
第一方面,本申请实施例公开了一种服务授权管理方法,包括:
原始设备制造商OEM服务器接收第一消息,所述第一消息包含第一终端的标识信息,所述第一终端为需要使用目标服务的终端;
所述OEM服务器根据所述第一终端的标识信息确定第一权限信息,其中,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限;
所述OEM服务器向所述第一终端发送第二消息,所述第二消息包含所述第一权限信息。
可选的,第一终端可以为车辆、机器人、无人机等等智能设备或运输工具。原始设备制造商(Original Equipment Manufacturer,OEM,或称为原厂商)服务器是终端的生产商所对应的服务器。OEM服务器中可以存储有多个终端(包含第一终端)对应的信息,OEM服务器中支持与终端进行通信连接,且OEM服务器对于终端来说相比其他服务器较为可信。
本申请实施例中,OEM服务器获取到第一终端需要使用目标服务时,可以为对服务授权过程进行管理,完成权限确定、下发权限信息等功能,后续第一终端使用OEM服务器下发的权限信息访问服务,提高服务提供的效率,提升用户使用服务的体验,提高了服务使用的安全性。
考虑一种可能的情况:第一终端通过访问资源提供商所对应的授权服务器来获取授权,若授权服务器被劫持或授权服务器与第一终端之间的通信被劫持,则可能使第一终端受到攻击,从而影响第一终端的安全性。若该第一终端为第一车辆,第一车辆受到攻击可能会对司机或乘客的人身安全造成威胁。
本申请实施例中,一方面,由于OEM服务器对于第一车辆来说是较为可信的设备,第一车辆与OEM服务器之间的通信连接更为可靠(例如OEM服务器中可以预先与第一车辆之间配置有密钥,但是授权服务器则需要先与第一车辆协商得到密钥),因此使用OEM服务器进行权限管理可以减少建立通信连接过程中的交互流程,从而提高服务授权的效率。
另一方面,由于OEM服务器往往具有较高的安全性,通过OEM服务器来管理服务授权,可以提高授权过程中的安全性。
此外,通过OEM服务器来进行授权管理,对于服务提供商来说还可以在提供服务器时无需额外配置授权服务器,节省了服务提供商提供服务的成本。
结合第一方面,在一种可能的实现方式中,所述OEM服务器包含空中下载OTA任务管理模块,所述方法应用于所述OTA任务管理模块。
进一步的,所述OEM服务器还可以包含OTA权限管理模块,所述OTA权限管理模块用于生成权限信息。
其中,OTA任务管理模块是支持与第一终端基于OTA技术进行通信的模块。一般来说,第一终端(例如第一车辆)中也会对应配置有OTA相关的模块,例如:OTA主模块(OTAmaster)、OTA组控制器等。OEM服务器通过OTA任务管理模块与第一终端进行通信,可以减少通过其他通信技术建立连接的流程,且可以提高安全性。
结合第一方面,在一种可能的实现方式中,所述第一消息还包含所述目标服务的指示信息。
上述说明的一种可能的第一消息的内容,第一消息中可以包含对于目标服务的指示信息。该目标服务的指示信息可以指示需要哪一项或哪几项服务的授权。相应的,OEM服务器对应的确定第一终端是否具有使用目标服务的指示信息。
应理解,第一消息也可以包含多条消息。例如但不限于,包含消息A和消息B,其中消息A中包含第一终端的标识信息,消息B中包含目标服务指示信息。
当然,第一消息中也可以不包含目标服务的指示信息。可选的,在这种情况下,OEM服务器可以将第一终端所具有的权限均生成权限信息,该权限信息可以指示第一终端所具有至少一种权限。
结合第一方面,在一种可能的实现方式中,所述第二消息还包括第一签名,所述第一签名用于校验所述第一权限信息。
结合第一方面,在一种可能的实现方式中,所述OEM服务器向所述第一终端发送第二消息之前,所述方法还包括:
所述OEM服务器根据所述第一权限信息和第一密钥得到所述第一签名,所述第一密钥为第一私钥或为所述OEM服务器与所述第一终端之间的共享密钥。
可以看出,OEM服务器可以对第一权限信息进行签名,将第一签名携带在第二消息中发送给第一终端。第一终端获取第一权限信息后,可以根据第一签名校验第一权限信息。由于只有OEM服务器的第一公钥或与OEM的共享密钥可以解开第一签名,从而保证了第一终端获取的第一权限信息来源于OEM服务器且未被篡改,保证了服务授权过程中的安全性。
结合第一方面,在一种可能的实现方式中,所述目标服务由资源服务器提供,所述第一权限信息用于所述第一终端从所述资源服务器请求所述目标服务。
结合第一方面,在一种可能的实现方式中,所述方法还包括:
所述OEM服务器向所述资源服务器发送第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
在上述实现方式中,资源服务器也获取了对应的权限信息,便于设备之间的状态同步。此外,资源服务器还可以在接收到来自第一终端的使用目标服务的请求时,使用第二权限信息校验第一终端的权限,便于向具有权限的终端提供服务,提高了服务提供过程中的安全性。
应理解,OEM服务器发送给第一终端的权限信息与OEM服务器发送给资源服务器的权限信息的内容可能不同。例如:OEM服务器发送给第一终端的权限信息可以为令牌,OEM服务器发送给第一终端的权限信息可以为权限列表,这种情况下,上述令牌与上述权限列表可以用于指示第一终端具有使用目标服务的权限。
结合第一方面,在一种可能的实现方式中,所述方法还包括:
所述OEM服务器向所述资源服务器发送第二签名,所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥得到的,所述第二密钥为第二私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
可以看出,OEM服务器可以对第二权限信息进行签名。资源服务器获取第二权限信息及第二签名后,可以根据第二签名校验第二权限信息。由于只有通过OEM服务器的第二公钥或与OEM的共享密钥可以解开第二签名,从而保证了资源服务器获取的第二权限信息来源于OEM服务器且未被篡改,保证了服务提供过程中的安全性。
结合第一方面,在一种可能的实现方式中,所述目标服务由所述OEM服务器提供;所述OEM服务器根据所述第一终端的标识信息确定第一权限信息之后,所述方法还包括:
所述OEM服务器向所述第一终端提供所述目标服务。
可以看出,OEM服务器既完成确定权限、下发权限的功能,也完成提供服务的功能。在这种情况下,用户只需要向OEM服务器订阅服务,则第一终端可以接收OEM服务器提供服务,而不需要额外向资源服务器请求服务,减少了交互的流程,进一步提高了服务发放的效率。
结合第一方面,在一种可能的实现方式中,所述OEM服务器向所述第一终端发送第二消息之后,所述OEM服务器向所述第一终端提供所述目标服务之前,还包括:
所述OEM服务器接收来自所述第一终端的第三消息,所述第三消息包含第三权限信息;
所述OEM服务器根据所述第一权限信息校验所述第三权限信息。
可以看出,OEM服务器既完成确定权限、下发权限的功能,也完成提供服务的功能。在提供服务时,OEM可以在接收来自终端第三消息,检验第一权限信息通过后向第一终端提供目标服务。从而可以使得第一终端可以根据自身的需求,在需要目标服务向OEM服务器发送第三消息以请求其提供目标服务,提升了用户的使用体验。
结合第一方面,在一种可能的实现方式中,所述OEM服务器向所述第一终端发送第二消息之后,所述方法还包括:
所述OEM服务器接收所述第一终端同步的权限状态。
例如,第一权限信息中指示第一终端使用目标服务的有效期为20小时,则第一终端开始使用目标服务或使用目标服务后,向OEM服务器同步权限的有效期。
在上述实现方式中,第一终端将权限的状态同步给OEM服务器,便于OEM及时获取权限状态的变更,利于维持数据的一致性,提高了系统稳定性。
第二方面,本申请实施例公开了一种服务授权管理方法,包括:
第一终端接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
所述第一终端校验所述第一权限信息;
所述第一终端向资源服务器发送第四消息,所述第四消息包含所述第一权限信息和所述第一终端的标识信息;
所述第一终端接收所述资源服务器提供的所述目标服务。
结合第二方面,在一种可能的实现方式中,所述第一终端包含空中下载OTA模块,所述方法应用于所述OTA模块。
其中,OTA模块(例如:OTA主模块(OTAmaster)、OTA组控制器等)是支持与OEM服务器基于OTA技术进行通信的模块。一般来说,OEM服务器也会对应配置有OTA相关的模块。第一终端通过OTA模块与OEM服务器进行通信,可以减少通过其他通信技术建立连接的流程,且可以提高通信安全性。
结合第二方面,在一种可能的实现方式中,所述第一终端与所述OEM服务器之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
结合第二方面,在一种可能的实现方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第四消息通过所述第二安全通道进行传输,所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
结合第二方面,在一种可能的实现方式中,所述第一终端接收来自OEM服务器的第二消息之前,所述方法还包括:
所述第一终端向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
结合第二方面,在一种可能的实现方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
结合第二方面,在一种可能的实现方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;所述第一终端校验所述第一权限信息,包括:
所述第一终端根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
结合第二方面,在一种可能的实现方式中,所述第一终端接收所述资源服务器提供的所述目标服务之后,所述方法还包括:
所述第一终端向所述OEM服务器同步权限状态。
本申请第二方面的技术方案与第一方面的技术方案部分一致,相关的有益效果可以参考第一方面的描述,此处不再赘述。
第三方面,本申请实施例公开了一种服务授权管理方法,包括:
第一终端接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
所述第一终端校验所述第一权限信息;
所述第一终端向所述OEM服务器发送第三消息,所述第三消息包含所述第一权限信息;
所述第一终端接收所述OEM服务器提供的所述目标服务。
结合第三方面,在一种可能的实现方式中,所述第一终端与所述OEM服务器之间建立有第一安全通道,所述第二消息和/或所述第三消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
结合第三方面,在一种可能的实现方式中,所述第一终端接收来自OEM服务器的第二消息之前,所述方法还包括:
所述第一终端向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
结合第三方面,在一种可能的实现方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
结合第三方面,在一种可能的实现方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;所述第一终端校验所述第一权限信息,包括:
所述第一终端根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
结合第三方面,在一种可能的实现方式中,所述第一终端接收所述资源服务器提供的所述目标服务之后,所述方法还包括:
所述第一终端向所述OEM服务器同步权限状态。
本申请第三方面的技术方案与第一方面的技术方案部分一致,相关的有益效果可以参考第一方面的描述,此处不再赘述。
第四方面,本申请实施例公开了一种服务授权管理方法,包括:
资源服务器接收第一终端发送的第四消息,所述第四消息包含所述第一终端的标识信息和第一权限信息,所述第一终端为需要使用目标服务的终端,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限,所述第一权限信息为OEM服务器确定的;
所述资源服务器校验所述第一权限信息;
响应于校验所述第一权限信息,通过所述资源服务器向所述第一终端提供所述目标服务。
结合第四方面,在一种可能的实施方式中,所述第四消息中还包括目标服务的指示信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
结合第四方面,在一种可能的实现方式中,所述资源服务器校验所述第一权限信息之前,所述方法还包括:
所述资源服务器接收来自OEM服务器的第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
结合第四方面,在一种可能的实现方式中,所述资源服务器校验所述第一权限信息,包括:
所述资源服务器根据所述第二权限信息校验所述第一权限信息。
结合第四方面,在一种可能的实现方式中,所述资源服务器校验所述第一权限信息之前,所述方法还包括:
所述资源服务器接收来自OEM服务器的第二签名;所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥的得到的;
所述资源服务器根据第六密钥和所述第二签名确定所述第二权限信息校验通过,所述第六密钥为所述第二密钥的解密密钥。
结合第四方面,在一种可能的实现方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第一终端与所述资源服务器通过所述第二安全通道进行信息传输,所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
本申请第四方面的技术方案与第一方面的技术方案部分一致,相关的有益效果可以参考第一方面的描述,此处不再赘述。
第五方面,本申请实施例公开了一种服务授权管理方法,包括:
资源服务器接收所述第一终端发送的第五消息,所述第五消息包含所述第一终端的标识信息,所述第一终端为需要使用所述目标服务的终端;
所述资源服务器向OEM服务器发送第六消息,所述第六消息用于请求权限信息;
所述资源服务器接收来自所述OEM服务器的第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示所述第一终端具有使用所述目标服务的权限;
所述资源服务器向所述第一终端提供所述目标服务。
在本申请实施例中,资源服务在提供服务时,由资源服务器向OEM服务器进行权限确定,可以减少第一终端的交互流程,降低服务授权过程中互相之间的通信控制的复杂度,提高服务授权的效率。
进一步的,OEM服务器对于第一终端来说是相对安全的服务器,还可以提高授权服务过程中的安全性。此外,通过OEM服务器来进行授权管理,还可以节省部署授权服务器的成本。
结合第五方面,在一种可能的实现方式中,所述资源服务器包含OTA模块,所述方法应用于所述OTA模块。
其中,OTA是支持与第一终端基于OTA技术进行通信的模块。一般来说,车辆中也会对应配置有OTA相关的模块,例如:OTA主模块(OTAmaster)、OTA组控制器等所述资源服务器可以通过OTA模块与第一终端进行通信,可以减少通过其他通信技术建立连接的流程,且可以提高通信安全性。
结合第五方面,在一种可能的实施方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
结合第五方面,在一种可能的实施方式中,所述第五消息中还包含所述第一终端的标识信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
结合第五方面,在一种可能的实施方式中,所述第七消息中还包括第三签名。
结合第五方面,在一种可能的实施方式中,所述第三签名为基于所述第一指示信息和第四密钥得到的;所述方法还包括:
所述资源服务器通过所述第三签名和第五密钥校验所述第一指示信息,所述第五密钥为所述第四密钥的解密密钥。
第六方面,本申请实施例公开了一种服务授权管理方法,包括:
OEM服务器接收资源服务器发送的第六消息,所述第六消息用于请求权限信息;
所述OEM服务器向所述资源服务器发送第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于第一终端是否具有使用目标服务的权限。
结合第六方面,在一种可能的实施方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
结合第六方面,在一种可能的实施方式中,所述第七消息中还包括第三签名,所述第三签名用于校验所述第一指示信息。
结合第六方面,在一种可能的实施方式中,所述OEM服务器向所述资源服务器发送第七消息之前,所述方法还包括:
所述OEM服务器根据所述第一指示信息和第四密钥得到所述第三签名,所述第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
本申请第六方面的技术方案与第五方面的技术方案部分一致,相关的有益效果可以参考第一方面的描述,此处不再赘述。
第七方面,本申请实施例公开了一种服务授权管理方法,包括:
第一终端向资源服务器发送第五消息,所述第五消息包含第一权限信息和所述第一终端的标识信息;
所述第一终端接收所述资源服务器提供的所述目标服务。
结合第七方面,在一种可能的实施方式中,所述第五消息中还包含所述第一终端的标识信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
本申请第七方面的技术方案与第五方面的技术方案部分一致,相关的有益效果可以参考第一方面的描述,此处不再赘述。
第八方面,本申请实施例公开了一种服务授权管理装置,包括接收单元、处理单元和发送单元。所述服务授权管理装置用于实现第一方面或者第一方面的任意一种可能的实施方式所描述的方法。
第九方面,本申请实施例公开了一种服务授权管理装置,包括接收单元、处理单元和发送单元。所述服务授权管理装置用于实现第二方面或者第二方面的任意一种可能的实施方式所描述的方法。
第十方面,本申请实施例公开了一种服务授权管理装置,包括接收单元、处理单元和发送单元。所述服务授权管理装置用于实现第三方面或者第三方面的任意一种可能的实施方式所描述的方法。
第十一方面,本申请实施例公开了一种服务授权管理装置,包括接收单元、处理单元和发送单元。所述服务授权管理装置用于实现第四方面或者第四方面的任意一种可能的实施方式所描述的方法。
第十二方面,本申请实施例公开了一种服务授权管理装置,包括接收单元和发送单元。可选的还可以包含处理单元。所述服务授权管理装置用于实现第五方面或者第五方面的任意一种可能的实施方式所描述的方法。
第十三方面,本申请实施例公开了一种服务授权管理装置,包括接收单元和发送单元。可选的还可以包含处理单元。所述服务授权管理装置用于实现第六方面或者第六方面的任意一种可能的实施方式所描述的方法。
第十四方面,本申请实施例公开了一种服务授权管理装置,包括接收单元和发送单元。可选的还可以包含处理单元。所述服务授权管理装置用于实现第七方面或者第八方面的任意一种可能的实施方式所描述的方法。
上述第八方面至第十四方面中任一方面中的发送单元或接收单元也可以为收发器,用于发送和/或接收上述第八方面至第十四方面中任一方面中的数据;处理单元也可以为处理器,用于处理上述第八方面至第十四方面中任一方面中的数据。
第十五方面,本申请提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述第一方面至第七方面中的任一方面中所涉及的功能,例如,例如接收或处理上述方法中所涉及的数据和/或信息。
在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存程序指令和数据,存储器位于处理器之内或处理器之外。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
第十六方面,本申请实施例还提供一种服务授权管理装置,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如第一方面至第七方面中的任一方面或第一方面至第七方面中任意一种可能的实施方式所描述的方法。
第十七方面,本申请实施例还提供一种服务授权管理系统,该服务授权管理系统包括OEM服务器、第一终端和资源服务器。
其中,该OEM服务器用于实现上述第一方面或第一方面的又一种可能的实现方式所描述的方法,该第一终端用于实现上述第二方面或第二方面的一种可能的实现方式所描述的方法。进一步的,该资源服务器用于实现上述第四方面或第四方面的任意一种可能的实施方式所描述的方法。
第十八方面,本申请实施例还提供一种服务授权管理系统,该服务授权管理系统包括OEM服务器、第一终端和资源服务器。
其中,该OEM服务器包含上述第八方面或第八方面的任意一种可能的实施方式所描述的服务授权管理装置,该第一终端包含上述第九方面或第九方面的任意一种可能的实施方式所描述的服务授权管理装置。进一步的,该资源服务器包含上述第十一方面或第十一方面的任意一种可能的实施方式所描述的服务授权管理装置。
第十九方面,本申请还提供一种服务管理系统,该服务管理系统包含OEM服务器和第一终端,其中:
该OEM服务器用于实现上述第一方面或第一方面的又一种可能的实现方式所描述的方法,该第一终端用于实现上述第三方面或第三方面的一种可能的实现方式所描述的方法。
第二十方面,本申请还提供一种服务管理系统,该服务管理系统包含OEM服务器和第一终端,其中:
该OEM服务器包含上述第八方面或第八方面的任意一种可能的实施方式所描述的服务授权管理装置,该第一终端包含上述第十方面或第十方面的任意一种可能的实施方式所描述的服务授权管理装置。
第二十一方面,本申请实施例提供一种服务管理系统,该服务授权管理系统包括OEM服务器、第一终端和资源服务器。
其中,该OEM服务器用于实现包含上述第六方面或第六方面的任意一种可能的实施方式所描述的方法,该资源服务器包含上述第五方面或第五方面的任意一种可能的实施方式所描述的方法。进一步的,该第一终端用于实现上述第七方面或第七方面的任意一种可能的实施方式所描述的方法。
第二十二方面,本申请实施例提供一种服务管理系统,该服务授权管理系统包括OEM服务器、第一终端和资源服务器。
其中,该OEM服务器包含上述第十三方面或第十三方面的任意一种可能的实施方式所描述的服务授权管理装置,该资源服务器包含上述第十二方面或第十二方面的任意一种可能的实施方式所描述的服务授权管理装置。进一步的,该第一终端包含上述第十四方面或第十四方面的任意一种可能的实施方式所描述的服务授权管理装置。
第二十三方面,本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,实现第一方面至第七方面(或实现其任意一种可能的实施方式)所描述的方法。
第二十四方面,本申请实施例公开了一种计算机程序产品,当所述计算机程序产品在一个或多个处理器上运行时,实现第一方面至第七方面(或实现其任意一种可能的实施方式)所描述的方法。
应理解,本申请实施例装置侧的有益效果可以参考对应的方法侧,此处不再赘述。
附图说明
以下对本申请实施例用到的附图进行介绍。
图1是本申请示出的一种通信系统的架构示意图;
图2是本申请实施例提供的一种服务授权管理系统的架构示意图;
图3是本申请实施例提供的又一种服务授权管理系统的架构示意图;
图4是本申请实施例提供的再一种服务授权管理系统的架构示意图;
图5是本申请实施例提供的一种服务授权管理方法的流程示意图;
图6是本申请实施例提供的又一种服务授权管理方法的流程示意图;
图7是本申请实施例提供的再一种服务授权管理方法的流程示意图;
图8是本申请实施例提供的再一种服务授权管理方法的流程示意图;
图9是本申请实施例提供的再一种服务授权管理方法的流程示意图;
图10是本申请实施例提供的再一种服务授权管理方法的流程示意图;
图11是本申请实施例提供的再一种服务授权管理方法的流程示意图;
图12是本申请实施例提供的一种服务授权管理装置的结构示意图;
图13是本申请实施例提供的又一种服务授权管理装置的结构示意图;
图14是本申请实施例提供的再一种服务授权管理装置的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。需要说明的是,本申请中,“示例性的”或“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或“例如”等词旨在以具体方式呈现相关概念。
本申请中实施例提到的“至少一个”是指一个或多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b、或c中的至少一项(个),可以表示:a、b、c、(a和b)、(a和c)、(b和c)、或(a和b和c),其中a、b、c可以是单个,也可以是多个。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A、同时存在A和B、单独存在B这三种情况,其中A、B可以是单数或复数。字符“/”一般表示前后关联对象是一种“或”的关系。
以及,除非有相反的说明,本申请实施例使用“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或重要程度。例如,第一消息和第二消息,只是为了区分不同的消息类型,而并不是表示这两种消息的结构、重要程度等不同。
下面先对本申请实施例中涉及专业技术用语进行解释。
一、OTA技术
空中下载技术(Over the Air,OΤΑ)是一种通过无线网络进行数据下载的技术,现已被广泛应用于车辆、智能家居(电视、网关、冰箱等)、移动终端(手机、平板电脑等)、机顶盒等设备的升级。OTA技术主要通过下载OTA升级包进行自动升级(也支持通过拷贝OTA升级包到SD卡来升级),OTA升级速度快、对数据的影响小,因此OTA升级成为了终端功能升级的主要方式。例如,对于车辆来说,车辆厂商(Original Equipment Manufacturer,OEM,或称为原始设备制造商)通过OTA技术升级车辆的相关硬件或软件,有利于厂商减少召回成本、快速响应需求、提升用户体验。
其中,OEM服务器是负责管理OTA升级过程的服务器(即OEM服务器,也称为OEM云端),终端(车辆、电视、手机、平板电脑、机顶盒等设备)中配置有OTA模块(或称为OTA升级控制部件),该OTA模块可以与OEM服务器进行信息传输,完成对终端上的零部件(既包括软件也包括硬件,还可以是整车)的升级。
本申请例举一种可能的情况:终端的OTA模块可以包括OTA主模块(Master)和OTA从模块(slave),OTA主模块可以从OEM服务器获取信息,OTA主模块还可以与车内的一个或多个OTA从模块进行通信。请参见图1,图1是本申请例举的一种可能的通信系统的架构示意图,包括OEM云端101(也可以称为服务器)和车辆102。例如但不限于,车辆102是基于车辆电子电气(Electrical/Electronic Architecture,E/E)架构的车辆,参见区域103,车辆102可以包括以下部件中的至少一个:移动数据中心(Mobile Data Center,MDC)、人机交互(Human–Machine Interaction,HMI)、网关(gateway,GW)、汽车盒子(Telematics BOX,Tbox或称为TCU)、电子控制单元(Electronic Control Unit,ECU)等。其中,GW是整车的核心部件,其作为整车网络的数据交互枢纽,可将控制区域网络(Controller Area Network,CAN)、局域互联网络(Local Interconnect Network,LIN)、多媒体数据传输(MediaOriented System Transport,MOST)、FlexRay等网络数据在不同网络中进行路由。MDC是车辆的智能车载计算平台。T-BOX主要用于和车辆外部、后台系统和手机应用(application,APP)通信。HMI是车辆的信息输入、娱乐、交互系统。ECU是车辆内的控制器。
例如但不限于,在车辆102的GW中部署有升级主模块(update master,可以看作是OTA master),车辆102的多个零部件中部署有升级从模块(update slave,可以看作是OTAslave),GW中的升级主模块可以与其他零部件内的升级从模块进行通信,也可以与OEM服务器101进行通信。OTA主模块还可以部署在车辆的其它部件中,也可以为独立于其它部件之外的独立模块,本申请实施例对此不作限定。
由于OEM服务器101通常为终端的主机厂、整车厂等生产商提供,因此终端与其OEM服务器之间的数据传输是相对安全的。
二、散列算法
散列算法又称为哈希(hash)函数或哈希算法。例如但不限于,散列算法可以将一段数据(例如字符串、数字、文件等)输出为一段预设长度(例如80位、或128位等等)的散列值(散列值也可以称为哈希值、摘要值等),且很难找到逆向规律。常见的散列算法有安全散列算法(secure hash algorithm 1,SHA-1)、信息摘要(message digest,MD)算法(如MD2、MD4或MD5等)等。
三、签名与验签
签名的过程中通常会使用到公钥和私钥,公钥和私钥是一对互相加解密的密钥。其中,私钥私密存储,公钥对外公开。在使用时,使用公钥加密明文得到密文,使用私钥解密密文得到明文。或,使用私钥对原文进行签名,使用公钥和签名验证原文是否被篡改。
签名与验签的工作流程可以为(以双方分别为A节点和B节点为例):A节点将原文进行hash,得到第一hash值;A节点用自己的私钥对第一hash值加密得到签名值,将原文、签名值发送给B节点;B节点用公钥将签名值进行解密,得到第二hash值;B节点将原文进行hash得到第三hash值,对比第二hash值与第三hash值则可以验证原文是否被篡改。
在使用过程中,为了确定公钥的来源,可以使用数字证书对公钥进行认证。其中,数字证书(也可以称为安全证书)是标志身份的一个数字认证,通常是由证书授权(Certificate Authority,CA)中心或受信任的第三方设备所颁发的一种较为权威与公正的证书。B节点可以通过公钥的数字证书确定公钥为B节点的公钥。
应理解,前述的关于算法以及签名过程的解释只是用于简单叙述实现的原理,并不限定使用时一定使用相同的参数进行实现。算法以及签名的具体实现过程中还可以有其他的改进和变体,本申请中提到算法可以为经过改进和变体后的算法。
另外需要说明的是,本申请各实施例中提到的“认证”、“校验”、“验证”,可以用于指示检查是否正确或合理、以及检查是否被篡改的意思。本申请各实施例中提到的“调用”,在一些具体的技术场景中,也可以描述为“使用”。
下面对本申请实施例的系统架构和业务场景进行描述。需要说明的是,本申请描述的系统架构及业务场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
近年来,随着计算机技术、网络技术等发展,终端中可以使用的服务的种类、数量越来越多。终端要从资源服务器上获取服务时,需要先获得权限,如访问资源服务器的权限、获取服务的权限等。
在一种可能的实施方式中,为了便于服务和权限管理进行解耦、提高服务使用的安全性,可以通过配置授权服务器来对权限进行管理。例如,授权服务器可以存储权限,如:哪个客户端对哪个资源服务器在什么条件下拥有哪些访问权限。在这种情况下,终端(具体为终端中的客户端)使用服务可以包含如下的步骤:
步骤S1:客户端(client)向资源拥有者(resource owner)请求授权;
步骤S2:资源拥有者(resource owner)向客户端返回授权许可;
步骤S3:客户端向授权服务器(authorization server)发送授权请求;
步骤S4:授权服务器向客户端返回授权响应;授权响应可以为授权验证成功响应,也可以为授权验证失败响应,授权验证成功响应中携带用于表示验证结果的授权验证凭证,若授权响应为授权验证成功响应时,还要执行步骤S5。
步骤S5:客户端向资源拥有者发送服务请求;服务请求中携带授权验证凭证;
步骤S6:资源拥有者根据授权验证凭证向客户端返回资源访问响应。从而使得客户端可以基于该资源访问响应使用目标服务。
在又一种可能的实施方式中,可以通过OEM服务器对授权过程进行管理。
请参见图2,图2是本申请实施例提供的一种服务授权管理系统的架构示意图,包括OEM服务器201、第一终端202和资源服务器(server)203,其中:
OEM服务器201是具有数据处理能力的设备,可以是实体设备如主机、服务器等,也可以是虚拟设备如虚拟机、容器等。OEM服务器201能够通过OTA技术与终端进行信息传输,例如,OEM服务器可以部署有OTA交互模块、OTA权限管理模块、OTA任务管理模块等等OTA相关的模块中的至少一项。通过上述OTA相关的模块,OEM服务器可以与终端进行通信(例如发送权限信息、发送升级信息)。在一些具体的实施场景中,也将OEM服务器201称为OEM云端、OTA云端或OTA服务器。
OEM服务器201可以接收终端对目标服务的服务请求,该服务请求中包含第一终端202的标识信息,可选包含目标服务的指示信息。
可选的,该服务请求可以是第一终端202向OEM服务器201发送的。例如,车辆向OEM服务器201发送第一消息,该第一消息可以看作服务请求。再如,汽车内的导航软件(或者导航软件所在的部件,如HMI)需要进行地图更新服务,因此指示给车内的OTA主模块,OTA主模块向OEM服务器发送第一消息。可替换的,该服务请求也可以是其他终端向OEM服务器发送的。例如,车主在手机上订阅目标服务,手机则向OEM服务器发送第一消息。
OEM服务器201可以生成权限信息,生成的权限信息可以发送给第一终端202。该权限信息可以为令牌(Token)、许可证、授权书、权限列表等等中的一项或者多项,用于指示第一终端202具有使用目标服务的权限。
可选的,OEM服务器201也可以将权限信息发给资源服务器203。其中,OEM服务器发送201给第一终端202的权限信息与OEM服务器201发送给资源服务器203的权限信息的内容可能不同。例如:OEM服务器201发送给第一终端202的权限信息可以为令牌,OEM服务器201发送给第一终端202的权限信息可以为权限列表,这种情况下,上述令牌与上述权限列表可以用于指示第一终端202具有使用目标服务的权限。
第一终端202为需要请求使用目标服务的部件,目标服务可以为地图更新服务、导航系统更新服务、软件下载服务、自动驾驶服务、辅助驾驶服务等等服务中的一项或者多项。第一终端202可以接收OEM服务器201下发的权限信息,通过权限信息向资源服务器203请求目标服务。
资源服务器203是具有数据处理能力的设备,可以是实体设备如主机、服务器等,也可以是虚拟设备如虚拟机、容器等。需要说明的是,此处为了便于描述称为服务器,具体实现过程中可以是服务器,也可以是其他具有数据处理能力的设备,或者是设备中的一个模块(例如芯片或集成电路)。资源服务器203为提供目标服务的服务器。可选的,资源服务器203为属于服务提供商(service provider)的服务器。例如,资源服务器203可以属于地图供应商的地图云服务器,可以提供地图下载、地图更新服务等等。
资源服务器203可以接收第一终端202请求调用目标服务的消息,消息中携带有第一终端202从OEM服务器201处获取的权限信息。若资源服务器203验证权限信息通过,则向第一终端202提供目标服务。
在图2所示的授权管理系统中,第一终端需要使用目标服务时,OEM服务器可以为对服务授权过程进行管理,完成权限确定、下发权限信息等功能,后续第一终端使用OEM服务器下发的权限信息可以从资源服务处获取服务,提高服务提供的效率,提升用户使用服务的体验,提高了服务使用的安全性。
考虑一种可能的情况:第一终端通过访问资源提供商所对应的授权服务器来获取授权,若授权服务器被劫持或授权服务器与第一终端之间的通信被劫持,则可能使第一终端受到攻击,从而影响第一终端的安全性。若该第一终端为第一车辆,第一车辆受到攻击可能会对司机或乘客的人身安全造成威胁。
而通过在图2所示的授权管理系统,一方面,由于OEM服务器对于第一终端来说是较为可信的设备,第一终端与OEM服务器之间的通信连接更为可靠(例如OEM服务器中可以预先与第一终端之间配置有密钥,但是授权服务器则需要先与第一终端协商得到密钥),因此使用OEM服务器进行权限管理可以减少建立通信连接过程中的交互流程,从而提高服务授权的效率,进一步提高了第一终端获取服务的效率。
另一方面,由于OEM服务器往往具有较高的安全性,通过OEM服务器来管理服务授权,可以提高授权过程中的安全性。
此外,通过OEM服务器来进行授权管理,对于服务提供商来说还可以在提供服务器时无需额外配置授权服务器,节省了服务提供商提供服务的成本。
请参见图3,图3是本申请实施例提供的又一种服务授权管理系统的架构示意图,包括OEM服务器301、第一终端302和资源服务器(server)303,其中:
OEM服务器301的介绍可以参见前述OEM服务器201。OEM服务器301中可以获取终端具有的权限。可选的,OEM服务器301可以接收终端对目标服务的服务请求,该服务请求中包含第一终端302的标识信息,可选的,该服务请求还包含目标服务的指示信息。可替换的,该服务请求可以是第一终端302向OEM服务器301发的,也可以是其他终端向OEM服务器发送的。
进一步可选的,OEM服务器301可以基于服务请求生成第一终端302对应的权限信息。
第一终端302为需要使用目标服务的部件。第一终端可以向资源服务器303请求使用目标服务。
资源服务器303的相关内容可以参考前述对资源服务器203的说明。资源服务器303可以接收终端(如第一终端302)请求使用目标服务的消息,资源服务器向OEM服务器301请求权限信息,根据OEM服务器301返回的第一指示信息确定终端是否具有使用目标服务权限。若终端具有使用目标服务权限,则向终端提供目标服务。
在图3所示的服务授权管理系统中,第一终端需要使用目标服务时,OEM服务器完成权限确定、返回权限信息等工作。由于OEM服务器可以获取权限信息,因此第一终端向资源服务器请求调用目标服务时,由资源服务器向OEM服务器进行权限确定,可以减少第一终端的交互流程,也可以减小服务授权过程中通信控制的复杂度,进而提高服务授权的效率。进一步的,OEM服务器对于第一终端来说是相对安全的服务器,还可以提高授权服务过程中的安全性。此外,通过OEM服务器来进行授权管理,还可以节省部署授权服务器的成本。
请参见图4,图4是本申请实施例提供的再一种服务授权管理系统的架构示意图,包括OEM服务器401和第一终端402,其中:
OEM服务器401能够通过OTA技术与第一终端402进行信息传输,例如,OEM服务器可以部署有OTA交互模块、OTA权限管理模块、OTA任务管理模块中的至少一项,通过OTA相关的模块,OEM服务器401可以与进行通信。
OEM服务器401中可以获取终端所具有的权限。进一步可选的,OEM服务器401可以生成第一终端402对应的权限信息。可选的,生成的权限信息可以下发给第一终端402。
OEM服务器401还可以提供多种服务,例如,OEM服务器401可以提供地图更新服务、导航系统更新服务、软件下载服务、自动驾驶服务、辅助驾驶服务等等服务中的一项或者多项。可选的,该OEM服务器401所提供的服务可以是服务提供商(Service provider)的部署在OEM服务器401上的。可替代的,也可以是OEM服务器401作为代理,经过OEM服务器401可以获取到服务提供商部署在其他服务器上的服务。
第一终端402为需要请求使用目标服务的终端。
在一种设计中,OEM服务器401接收对目标服务的服务请求,该服务请求中包含第一终端402的标识信息,可选包含目标服务的指示信息。若第一终端402具有使用目标服务的权限,则OEM服务器401向第一终端402提供目标服务。
在又一种可能的设计中,OEM服务器401接收对目标服务服务的服务器请求,该服务请求中包含第一终端402的标识信息,可选包含目标服务的指示信息。OEM服务器401为第一终端生成权限信息。可选的,第一终端402可以向OEM服务器401发送服务调用请求,该服务调用请求用于请求目标服务。进一步可选的,服务调用请求中包含权限信息。若第一终端402具有使用目标服务的权限,则OEM服务器401向第一终端402提供目标服务。
可替换的,图4所示的OEM服务器401也可以替换为资源服务器。进一步的,所述资源服务器内可以部署有OTA模块,所述资源服务器可以通过OTA模块与车辆中的OTA模块之间进行数据传输。
可以看出,图4所示的服务授权管理系统通过OEM服务器401完成权限确定、提供服务等工作。在这种情况下,用户只需要向OEM服务器订阅服务,则第一终端则可以接收OEM服务器提供的服务,而不需要额外向资源服务器请求服务,减少了交互的流程,提高了服务发放的效率,提升了用户体验。
进一步的,OEM服务器对于终端来说是相对安全的服务器,还可以提高授权服务过程中的安全性。此外,通过OEM服务器来进行授权管理,还可以节省部署授权服务器、资源服务器的成本。
下面对本申请实施例的方法进行详细说明。
请参见图5,图5是本申请实施例提供的基于OTA技术的服务授权管理方法的流程示意图。可选的,该方法可以基于图2或图4所示的架构来实现。该方法包括但不限于如下步骤:
步骤S501:OEM服务器接收第一消息。
具体的,OEM服务器的相关描述可以参看前述对OEM服务器201的描述。该OEM服务器可以是一个服务器,也可以是多个服务器组成的服务器集群,还可以是分布式的服务器。
可选地,第一消息包含第一终端的标识信息。第一终端为使用所述目标服务的终端,例如但不限于,第一终端可以为车辆、机器人、无人机等等智能设备或运输工具。第一终端的标识信息可以为第一终端中的客户端ID(Client ID)、第一终端中的部件(或模块)的ID、第一终端的ID、第一终端的MAC地址、域名、域地址或其他自定义的标识,部分实施情况下也称为第一终端的设备标识、身份标识等。例如,当第一终端为第一车辆时,第一车辆的标识信息可以为第一车辆的车辆识别号(Vehicle Identification Number,VIN)码、第一车辆中的部件(如HMI、MDC等等中的一项或者多项)的ID、第一终端中的中央处理器(central processing unit,CPU)序列号、第一车辆中的客户端(例如导航软件客户端、地图客户端等等中的一项或者多项)的ID。
可选的,当第一终端的标识信息为ID时,可以是永久ID(或称为真实ID、固定ID),也可以是临时ID。
可选的,第一消息中还可以包含目标服务的指示信息。其中,目标服务可以是各种各样的服务,例如地图更新、软件下载、书籍订阅、音视频播放、应用购买、自动驾驶服务、服务驾驶服务等等服务中的一项或者多项。目标服务的指示信息可以为目标服务的名称(service name)、目标服务的ID等中的一项或多项。应理解,该目标服务的指示信息可以向OEM服务器指示第一终端需要哪一项或哪几项服务的授权。相应的,OEM服务器对应的确定第一终端是否具有使用目标服务的权限。
应理解,第一消息也可以包含多条消息。例如,第一消息包含消息A和消息B,其中消息A中包含第一终端的标识信息,消息B中包含目标服务指示信息。
当然,第一消息中也可以不包含目标服务的指示信息。在这种情况下,OEM服务器可以将第一终端所具有的至少一种权限生成权限信息,该权限信息可以指示第一终端所具有至少一种权限。可替代的,OEM服务器还可以通过其他方式获取第一终端需要哪一项或者哪几项服务的授权。例如OEM服务器通过接收到地图供应商发送的地图更新消息,从而确定第一终端是否具有地图更新服务的权限。
可选的,第一消息中还可以包含订阅者(用户)的信息、订阅的目标服务的范围、类型、订阅的有效期等等信息。其中,订阅者的信息又可以包含订阅者的ID、订阅者的描述信息(如:联系方式、真实名称、位置)、订阅者所使用的设备的MAC地址等等信息中的至少一项。
可选的,该第一消息可以为第一终端发送给OEM服务器的,也可以是其他终端发送给OEM服务器的,还可以是第三方设备(例如网络侧设备)发送给OEM服务器的。例如,第一终端中的OTA相关模块可以通过OTA技术与OEM服务器进行通信,该第一终端可以通过OTA相关模块向OEM服务器发送第一消息,相应的,OEM服务器则接收第一终端发送的第一消息。又如,第一终端的用户可以在移动终端(例如手机、平板电脑)上为第一终端订阅目标服务,移动终端则向OEM服务器发送第一消息。再如,第一终端内的导航应用(或者导航软件所在的部件,如HMI)请求地图更新服务,因此导航应用将需求指示给第一终端内的OTA主模块,由OTA主模块向OEM服务器发送第一消息。
需要说明的是,第一消息也可以称为服务请求(或服务请求消息、服务请求信息)。本申请各个实施例中不对消息或信息的名称进行限定,仅对消息内容进行示例性的说明和表达,消息的名称可以进行任意地替换。
步骤S502:OEM服务器根据第一终端的标识信息确定第一权限信息。
具体的,第一权限信息用于指示所述第一终端具有使用所述目标服务的权限。例如,第一权限信息中包含第一终端的标识信息、目标服务的指示信息以及权限有效期,从而可以指示第一终端具有使用所述目标服务的权限。再如,第一权限信息包含第一终端的标识信息、使用目标服务的控制项信息,从而可以指示第一终端具有使用所述目标服务的权限。
可选的,权限信息可以为令牌(Token)、许可证(license)、权限列表、授权书等等中的一项或多项。其中,Token可以包括以下信息中的一项或多项:第一终端的标识信息(如:Client ID)、目标服务的指示信息(如:服务名称Service name)、有效期(Expirationtime)、权限范围(Scope)等信息。License信息可以包含目标服务的指示信息、控制项信息(资源控制项和/或功能控制项)、有效期等等中的一项或多项,还可以包含设备特征码、软件生产厂商、签名、版本等等信息。其中,资源控制项用于指示目标服务(或者目标服务中的某一项功能)允许使用的客户端的数量;功能控制项用于说明目标服务允许使用的功能;设备特征码可以看作是第一终端的指示信息,例如第一终端的MAC地址、CPU序列号、硬盘序列号等等。
在一种可能的设计中,权限信息还可以包含订阅该目标服务的订阅者的信息,订阅者信息可以参见步骤S501中的说明。
可选的OEM服务器根据第一终端的标识信息确定第一权限信息,可以有以下几种示例性的设计:
设计一:OEM服务器中存储有多个终端标识信息及其对应的权限。OEM根据第一终端的标识信息可以查询第一终端的权限确定第一终端具有使用目标服务的权限,从而根据第一终端的标识信息以及目标服务的信息生成第一权限信息。
设计二:OEM服务器可以通过接口从存储设备或网络侧设备获取指示信息,该指示信息用于指示第一终端具有使用目标服务的权限。进一步的,OEM服务器响应于该指示信息,根据第一终端的标识信息生成第一权限信息。
例如,第一终端在OEM服务器上购买地图服务,在支付应用中支付对应的费用后,OEM服务器可以通过支付接口返回的支付成功结果确定第一终端具有使用地图服务的权限。进一步的,OEM服务器根据第一终端的标识信息生成第一权限信息。
设计三:OEM服务器可以根据第一终端的标识信息确定终端是否满足使用目标服务的条件,若满足使用目标服务的条件,则确定其具有使用目标服务的权限,从而根据第一终端的标识信息生成第一权限信息。例如,OEM中存储有黑名单,在黑名单中的终端则不具有使用目标服务的权限。若第一终端不在黑名单,则具有使用目标服务的权限,从而根据第一终端的标识信息生成第一权限信息。
当然,OEM服务器还可以通过其他方式确定第一权限信息,本申请不再一一例举。
步骤S503:OEM服务器向第一终端发送第二消息,第二消息中包含第一权限信息。
可选的,第一权限信息可以用于第一终端调用目标服务。本申请例举以下几种权限信息用于调用目标服务的示例:
示例1:目标服务由资源服务器提供。第一终端向资源服务器发送服务调用请求,在服务调用请求中携带第一权限信息。进一步的,资源服务器校验第一权限信息,从而可以向第一终端提供目标服务。
示例2:目标服务由OEM服务器提供。第一终端向OEM服务器发送服务调用请求,在服务调用请求中携带第一权限信息。进一步的,OEM服务器验证第一权限信息,从而可以向第一终端提供目标服务。
示例3:第一终端获取有经过加密的(或还未激活的)目标服务,第一终端通过第一权限信息可以解密(或激活)目标服务,从而可以正常使用该目标服务。可选的,在这种情况下,该目标服务可以是从资源服务器获取的,也可以是从OEM服务器获取的,还可以是通过其他方式(例如通过计算机存储介质拷贝)获取的。
可选的,第二消息中还可以携带第一签名,该第一签名用于校验第一权限信息。本申请例举一种可能的设计:第一签名为根据第一权限信息和第一密钥得到的。例如,第一签名S1满足如下式子:S1=sign(hash(authorization),K1),其中,sign为签名算法,hash为哈希算法,authorization为第一权限信息,K1第一密钥。需要说明的,签名的过程中还可以涉及其他的参数(如:随机数、新鲜性参数)或其它运算,此处仅为示例性的说明基于第一权限信息和第一密钥可以得到第一签名。
可选的,第一密钥可以为第一私钥或为OEM服务器与第一终端的共享密钥。其中,第一私钥为一个公私钥对中的私钥。本申请例举一种可能的情况,OEM服务器确定第一公私钥对(包含第一公钥和第一私钥),其中第一公钥对外公开(还可以通过CA等生成数字证书,对第一公钥进行认证),第一私钥由OEM服务器私密存储(安全存储)。OEM服务器通过第一私钥对第一权限信息签名得到第一签名。OEM服务器在第二消息中携带第一权限信息和第一签名,可选携带第一公钥和数字证书。后续第一终端可以根据第一签名对第一权限信息进行校验。
OEM服务器与第一终端的共享密钥可以包括对称加密密钥、预共享密钥等等。OEM服务器使用共享密钥对第一权限信息进行签名,相应的第一终端可以使用共享密钥对签名进行验签从而校验第一权限信息。
可选的,第二消息也可以称为服务请求响应,或称为服务请求响应消息、服务请求响应信息等。
可选的,第一终端与OEM服务器之间可以建立安全通道(便于描述称为第一安全通道),该第一消息和/或第二消息可以通过第一安全通道进行传输。在一种可能的设计中,第一终端可以与OEM服务器在发送第一消息之前建立第一安全通道,通过第一安全通道传输第一消息(或以及第二消息)。在又一种可能的设计中,第一终端可以与OEM服务器在发送第二消息之前建立第一安全通道,通过第一安全通道传输第二消息。
其中,第一安全通道可以是基于安全套接字(Secure Sockets Layer,SSL)协议或传输层安全(Transport Layer Security,TLS)协议的传输通道,用于数据安全传输。具体的,安全通道可以包括超文本传输安全协议(Secure Hypertext Transfer Protocol,HTTPs)安全通道、传输层安全协议TLS安全通道或数据包传输层安全协议(DatagramTransport Layer Security,DTLS)安全通道等等中的一个或多个。
进一步可选的,第一终端与OEM服务器建立第一安全通道时,可能需要执行相关安全配置,以便于安全的传输信息。例如,第一终端与OEM服务器可以通过证书确认对方的身份、确定进行加解密的公私钥对等等中的一项或多项。
应理解,OEM服务器向第一终端发送第二消息,相应的,第一终端则接收来自OEM服务器的第二消息。进一步的,第一终端可以基于第二消息中的第一签名校验第一权限信息。例如,该第一签名为基于第一权限信息和第一密钥得到的,第一终端可以通过第一签名和第三密钥校验第一权限信息,该第三密钥为第一密钥的解密密钥。例如,第一密钥可以为OEM服务器确定的第一私钥,此时第三密钥可以为第一公钥,所述第一公钥和第一私钥为一个密钥对,可以互相加解密。
可选的,第一终端还可以验证权限信息的合法性。例如,第一终端验证权限信息中的第一终端的标识信息是否与自身的标识信息一致,从而验证权限信息是否合法。再如,该目标服务为订阅者(用户)订阅的,该权限信息中包含订阅者的信息,第一终端可以验证订阅者的信息是否与第一终端的用户一致,从而验证权限信息是否合法。
在图5所示的实施例中,通过OEM服务器完成权限确定、下发权限信息等工作。由于OEM服务器本身支持与第一终端进行通信,因此使用OTA服务器进行授权管理,可以减小服务授权过程中通信控制的复杂度,提高服务授权的效率。进一步的,OEM服务器对于车辆来说是相对安全的服务器,还可以提高服务授权过程中的安全性。此外,通过OEM服务器来进行授权管理,还可以节省部署授权服务器的成本。
在一种可能的设计中,图5所示的基于OTA技术的服务授权管理方法,还可以包括6所示的步骤601-步骤S604中的一个或多个步骤。可选的,图6所示的实施例可以基于图2所示的架构来实现。具体的,步骤601-步骤S604如下:
步骤S601:第一终端向资源服务器发送第四消息。其中,第四消息包含第一终端的标识信息和第一权限信息。可选的,第四消息中还可以包含目标服务的指示信息,例如第一权限信息中可以包含目标服务的指示信息。
具体的,资源服务器是具有数据处理能力的设备,可以是实体设备如主机、服务器等,也可以是虚拟设备如虚拟机、容器等。需要说明的是,此处为了便于描述称为服务器,具体实现过程中可以是服务器,也可以是其他具有数据处理能力的设备。
资源服务器为提供目标服务的服务器。可选的,资源服务器为属于服务提供商(Service provider)的服务器。例如,资源服务器可以属于地图供应商的地图云服务器,可以提供地图下载、地图更新等等服务。
第一权限信息、第一终端的标识信息和目标服务的指示信息可以参考前述描述,此处不再赘述。在一种可能的设计中,第一权限信息中包含了第一终端的标识信息和目标服务的指示信息,在这种情况下,第四消息中也可以不包含第一终端的标识信息和/或目标服务的指示信息。
可选的,第四消息也可以称为服务调用请求,或服务使用请求、服务调用消息、服务调用信息等。
应理解,第一终端向资源服务器发送第四消息,相应的,资源服务器则接收来自第一终端的第四消息。
步骤S602:资源服务器校验第一权限信息。
具体的,第四消息中携带有第一权限信息,资源服务器可以校验第一权限信息。例如,校验第一权限信息是否有效、校验第一权限信息的正确性以及完整性等等中的一项或多项。
本申请例举以下几种资源服务器校验第一权限信息的实现方式:
实现方式一:OEM服务器确定第一权限信息后,向资源服务器发送第一权限信息(为了便与描述,将OEM服务器向资源服务器发送的第一权限信息称为第二权限信息)。资源服务器将第二权限信息与来自第一终端的第一权限信息进行比对,若第二权限信息与第一权限信息均说明第一终端具有使用目标服务的权限,则校验第一权限信息通过。进一步的,当第二权限信息与第一权限信息比对一致,则校验所述第一权限信息通过。
可选的,OEM服务器还向资源服务器发送第二签名,该第二签名为根据第二权限信息和第二密钥得到的。该第二签名用于资源服务器校验第二权限信息。例如,第二签名S2满足如下式子:S2=sign(hash(authorization),K2),其中,sign为签名算法,hash为哈希算法,authorization为第一权限信息,K2第二密钥。需要说明的,签名的过程中还可以涉及其他的参数或其它运算,此处仅为示例性的说明根据第二权限信息和第二密钥可以得到第二签名。
进一步可选的,第二密钥可以为一个公私钥(包含第二私钥和第二公钥)对中的私钥,为了便于描述称为第二私钥,其中第二私钥与第二公钥互相解密。可选的,该第二签名与前述的第一签名可以是基于同一个私钥生成的(也即是说第一私钥和第二私钥可以是同一个私钥)。
应理解,后续资源服务器可以根据第二签名对第二权限信息进行校验。例如,资源服务器根据第二签名和第六密钥校验第二权限信息,其中第六密钥为第二密钥的解密密钥。例如,第二密钥为第二私钥,则第六密钥为第二公钥。在这种情况下,资源服务器可以根据签名验证第二权限信息的正确性,避免攻击者向资源服务器发送虚假的权限信息,保证了服务授权过程的私密性,避免对服务提供商造成损失。
可替代的,第一密钥还可以是OEM服务器与资源服务器之间的共享密钥。其中,共享密钥可以包括对称加密密钥、预共享密钥等等。OEM服务器使用共享密钥对第二权限信息进行签名,相应的资源服务器可以使用共享密钥对签名进行验签从而校验第二权限信息。
实现方式二:第四消息中还包括第四签名和第一签名,该第四签名为第一终端基于第一签名和第四私钥得到的,其中第一签名为OEM基于第一私钥和第一权限信息得到的。第一服务器根据第四签名、第四公钥、第一签名、第一公钥校验第一权限信息。
具体的,第四私钥与第四公钥是第一终端确定或保存的一个公私钥对。第一终端接收来自OEM服务器的第一签名,第一终端可以根据第一签名和第四私钥得到第四签名。资源服务器可以根据第四公钥、第四签名校验第一签名,从而确定第一签名为第一终端发送给服务器的。进一步的,资源服务器再根据OEM的第一公钥和第一签名校验第一权限信息,若校验成功,则说明第一权限信息确实来自于OEM服务器,没有被篡改,从而保证了服务授权过程的私密性。
当然,OEM服务器还以使用其他方式校验第一权限信息,此处不再赘述。
若校验第一权限消息不通过,表明第一权限信息不正确或遭到了篡改,资源服务器可以不向第一终端提供服务,进一步的,资源服务器还可以向第一终端发送提醒消息,用于指示其不具有使用权限或权限消息错误。
步骤S603:响应于校验第一权限信息通过,资源服务器向第一终端提供目标服务。
具体的,校验第一权限信息通过,说明第一终端具有使用所述目标服务的权限。因此资源服务器向第一终端提供目标服务。
可选的,若校验第一权限信息通过,资源服务器可以向第一终端发送响应消息。该响应消息也可以称为服务调用请求响应。进一步的,该响应消息指示资源服务器同意向第一终端提供目标服务。在一些可能的实施情况中,该响应消息中还可以包含调用目标服务的应用程序接口(Application Programming Interface,API),便于第一终端从通过该API使用目标服务。
可选的,第一终端与资源服务器之间可以建立安全通道(便于描述称为第二安全通道),该第四消息(或以及响应消息)可以通过第二安全通道进行传输。其中,第二安全通道可以是基于SSL)协议或TLS协议的传输通道,用于数据安全传输。具体的,安全通道可以包括超文本传输安全协议HTTPs安全通道、传输层安全协议TLS安全通道或DTLS安全通道等等中的一个或多个。
进一步可选的,第一终端与资源服务器建立第二安全通道时,可能需要执行相关安全配置,以便于安全的传输信息。例如,第一终端与资源服务器可以通过证书确认对方的身份、确定进行加解密的公私钥对等等中的一项或多项。
在一种可能的设计中,第一终端接收资源服务器提供的目标服务,根据权限信息使用该目标服务。例如,在权限信息中的权限有效期内使用。再如,以权限信息为license为例,第一终端根据license控制项来使用目标服务。
可选的,图6所示的实施例还包括步骤S604,具体如下:
步骤S604:第一终端向OEM服务器同步权限状态。
具体的,第一终端可以将权限状态同步给OEM服务器,权限状态包括权限有效期、权限使用时长等信息中的一项或多项。第一终端将权限的状态同步给OEM服务器,便于OEM及时获取权限状态的变更,利于维持数据的一致性,提高了系统稳定性。
例如,第一终端的第一权限信息中指示第一终端使用目标服务的有效期为20小时,则第一终端开始使用目标服务或使用目标服务后,向OEM服务器同步权限的有效期。
在一种可能的情况中,上述图5以及图6所示的方法,可以是由OEM中的模块、第一终端中的某一零部件(模块)来完成的。
请参见图7,图7是本申请实施提供的一种基于OTA技术的服务授权管理方法的流程示意图,以地图更新为例说明第一终端获取服务的流程。可选的,图7所示的实施例可以基于图2所示的架构来实现。该方法至少包括如下步骤:
步骤S701:OEM服务器的交互模块获取手机或HMI订阅地图服务的信息。
具体的,OEM服务器的交互模块可以与其他设备进行通信。因此可以获取手机或HMI订阅地图服务的信息,例如订阅者的信息、第一终端的标识信息、地图服务的指示信息、订阅的有效期等等中的一项或多项。
需要说明的是,此处仅以手机或HMI作为示例,本申请并不限定订阅目标服务的终端,该终端可以为移动终端例如手机、平板电脑、笔记本电脑、机器人、智能家居设备等,也可以为交通工具例如车辆、轮船等。
在一些具体实现过程中,用户通过HMI或手机订阅地图服务,HMI或手机则向OEM服务器发送第一消息,该第一消息用于指示订阅地图服务的信息。相应的,OEM服务器解析第一消息,从而获取订阅地图服务的信息。
步骤S702:OEM服务器的交互模块生成使用地图服务的权限信息。
具体的,OEM服务器的交互模块根据订阅地图服务的信息生成第一终端使用地图服务的权限信息(例如License文件、Token、权限列表等中的一项或多项)。
可选的,在订阅地图服务的信息中包含订阅者的信息的情况下,OEM服务器可以根据订阅地图服务的信息生成订阅者(用户)和第一终端使用地图服务的权限信息。在这种情况下,地图使用的权限信息包括第一终端的标识信息和地图使用权限,还可以包括订阅者的信息、有效期等信息中的一项或多项。
可选的,OEM服务器在生成使用地图服务的权限信息之前,可以确定第一终端具有使用地图服务的权限。例如,OEM服务器接收订阅地图服务的信息后,校验支付状态、或检验其是否满足使用地图服务的条件等。若满足使用地图服务的条件或支付成功,则确定第一终端具有使用地图服务的权限。
进一步的,OEM服务器的交互模块将权限信息发送给OTA权限管理模块,后续由OTA的权限管理模块将权限信息发送给OTA任务管理模块。需要说明的是,图7所示的OEM服务器或第一终端内部的模块之间发送可以为通过总线传输,也可以为基于有限链路和无线链路等通信信道的传输。
可选的,步骤S702也可以由OEM服务器的OTA权限管理模块来完成。具体的,OEM云的交互模块将用户订阅地图服务的信息发送给OTA权限管理模块,由OTA权限管理模块生成权限信息。OTA权限管理模块将权限信息发送给OTA任务管理模块。
步骤S703:OEM服务器的OTA任务管理模块对权限信息进行签名,得到第一签名。
具体的,第一签名为根据权限信息和第一密钥得到的。例如,第一签名S1满足如下式子:S1=sign(hash(authorization),K1),详细描述可以参考步骤S503中的具体说明,此处不再赘述。
步骤S704:OEM服务器的OTA任务管理模块向第一终端的OTA主模块发送第二消息。
其中,第二消息中携带使用地图服务的权限信息和第一签名。可选的,OTA主模块也可以替换为地图OTA客户端。关于第二消息的其他信息可以参考步骤S503中的具体说明,此处不再赘述。
应理解,OEM服务器向第一终端的OTA主模块发送第二消息,相应的,第一终端的OTA主模块则接收来自第一终端的第二消息。
步骤S705:第一终端的OTA主模块根据第一签名校验权限信息。
具体的,第一终端可以根据第一签名和第一公钥校验权限信息。例如,第一终端的OTA主模块使用第一公钥解密第一签名,得到权限信息的hash值(称为hash1),然后使用第一消息中的权限信息生成哈希值(称为hash2)。通过比对hash1和hash2则可以校验权限信息。
可选的,若校验权限信息成功(如对比hash1和hash2一致),则OTA Master或地图OTA客户端将权限信息发送给权限管理模块。
步骤S706:第一终端的权限管理模块验证权限信息的合法性。
具体的,权限管理模块对权限信息合法性进行校验。例如:权限管理模块比较从第一终端收集到的订阅者(用户)的信息(例如权限管理模块可以通过HMI获取订阅者的信息)、第一终端的标识信息和权限信息中的订阅者(用户)的信息、第一终端的信息是否一致,从而验证权限信息是否合法。
可选的,若权限信息合法,则权限管理模块将权限信息发送给MDC。
步骤S707:第一终端的MDC向地图云发送地图更新请求。
具体的,MDC向地图云发送地图更新请求,携带权限信息、第一终端的标识信息。可选的,地图更新请求中还包括第一终端的型号、硬件信息、客户端的版本号等等中的一项或多项。
步骤S708:地图云校验权限信息。
可选的,可以参考步骤S602中的相关描述。
步骤S709:地图云的MDC向地图云发送地图更新响应。
具体的,地图云校验权限信息通过,则向MDC发送地图更新响应以更新地图。可选的,地图更新响应中可以包含地图更新的API。第一终端可以根据该API获取更新后的地图。
步骤S710:第一终端的MDC根据权限信息控制地图服务的使用。
具体的,MDC根据权限信息控制地图的使用。例如,如果权限信息是License,MDC根据License控制项使用地图服务。
可选的,第一终端(具体可以为权限管理模块或MDC)将地图权限状态(例如,地图使用有效期信息)同步给OTA Master或地图OTA客户端。
可替代的,使用所述地图服务的也可以是地图OTA客户端或者车内的其他部件,此处仅为示例。例如,第一终端中的地图OTA客户端根据license中的资源控制项和/或权限控制项使用所述地图服务。
可选的,OTA Master或地图OTA客户端将地图权限状态同步给OTA权限管理模块和HMI。
在一种可能的设计中,图5所示的基于OTA技术的服务授权管理方法,还可以包括图8所示的步骤S801。该图8所示的实施例可以基于图4所示的架构来实现。具体的,步骤S801如下:
步骤S801:OEM服务器向所述第一终端提供所述目标服务。
具体的,在这种情况下,OEM服务器401既作为的生成权限信息的设备,也作为提供服务的设备。可选的,该OEM服务器401所提供的服务可以是服务提供商(Serviceprovider)部署在OEM服务器上的。可替代的,也可以是OEM服务器401作为代理,经过OEM服务器401可以获取到服务提供商部署在其他服务器上的服务。
可选的,OEM服务器可以直接向第一终端发送该目标服务,也可以向第一终端提供使用该目标服务的AP(例如携带在响应消息中)。
进一步的,OEM服务器向第一终端提供所述目标服务,相应的,第一终端则可以使用所述目标服务。
可选的,第一终端可以根据权限信息来使用目标服务。例如,以目标服务为地图服务为例,车辆中的MDC(仅为示例,也可以为车辆中的其他车载部件或者车载模块)可以根据License控制项,来运行地图服务。
具体的,第一终端可以将权限状态同步给OEM服务器,例如同步权限信息的有效期等信息。
例如,第一终端的第一权限信息中指示第一终端使用目标服务的有效期为20小时,则第一终端开始使用目标服务或使用目标服务后,向OEM服务器同步权限的有效期。
在又一种可能的设计中,OEM服务器向所述第一终端提供所述目标服务,可以包含图9所示的步骤S901-步骤S904中的一个或多个步骤。具体的,步骤S901-步骤S904如下:
步骤S901:第一终端向OEM服务器发送第三消息。其中,第三消息包第一终端的标识信息和第一权限信息。可选的,为了便于描述,将OEM收到的来自第一终端的第一权限信息称为第三权限信息。
可选的,第三消息中还可以包含目标服务的指示信息。
其中,目标服务的指示信息、第一终端的标识信息和第一权限信息可以参考前述描述,此处不再赘述。在一种可能的设计中,第一权限信息中包含了第一终端的标识信息和目标服务的指示信息,在这种情况下,第三消息中也可以不包含第一终端的标识信息和/或目标服务的指示信息。
可选的,第三消息也可以称为服务调用请求,或服务调用消息、服务调用信息等。应理解,第一终端向OEM服务器发送第三消息,相应的,OEM服务器则接收来自第一终端的第三消息。
步骤S902:OEM服务器根据第一权限信息校验第三权限信息。
具体的,第三消息包含第三权限信息,资源服务器为第一终端生成了第一权限信息,因此OEM可以根据第一权限信息校验第三权限信息。例如,校验第一权限信息是否有效、校验第一权限信息的正确性以及完整性等等中的一项或多项。
可选的,由于第一权限信息为OEM服务器确定的,因此OEM服务器中可以存储有第一权限信息。OEM服务器可以将自身存储的第一权限信息和来自第一终端的第三权限信息进行比对,从而校验来自第一终端的第一权限信息是否正确、完整。
可选的,若校验第三权限信息通过,则表明第一终端具有使用目标服务的权限,因此OEM服务器向第一终端提供目标服务器。若校验第三权限消息不通过,表明第三权限信息不正确或遭到了篡改,OEM服务器可以不向第一终端提供服务,进一步的,OEM服务器还可以向第一终端发送提醒消息,用于指示其不具有使用权限或权限消息错误。
步骤S903:OEM服务器向第一终端提供目标服务。
具体的,第一权限信息校验通过,则说明第一终端具有使用所述目标服务的权限。因此OEM服务器向第一终端提供目标服务。
可选的,若一权限信息校验第通过,则OEM服务器可以向第一终端发送响应消息。该响应消息也可以称为服务调用请求响应。可选的,该响应消息指示OEM服务器同意向第一终端提供目标服务。
可选的,第一终端与OEM服务器之间可以建立第一安全通道(便于描述称为第二安全通道),该第三消息(或以及响应消息)可以通过第一安全通道进行传输。关于第一安全通道的描述可以参考图5所示实施例,此处不再赘述。
可选的,图9所示的实施例还包括步骤S904,具体如下:
步骤S904:第一终端向OEM服务器同步权限状态。具体可以参见步骤S604中的详细描述。
可选的,上述图8或图9所示的方法,可以是由OEM中的模块、第一终端中的某一零部件(模块)来完成的。
请参见图10,图10是本申请实施例提供的又一种可能的情况:
步骤S1001:OEM服务器的地图云服务模块获取手机或HMI订阅地图服务的信息。
具体的,OEM服务器是可以与第一终端基于OTA技术进行通信的设备。该OEM服务器既可以生成权限信息、也可以提供服务。因此该OEM服务器也看可以作为资源服务器(例如地图云)。
OEM服务器的地图云服务模块可以与其他设备进行通信。因此可以获取手机或HMI订阅地图服务的信息,例如订阅者的信息、第一终端的标识信息、地图服务的指示信息、订阅的有效期等等中的一项或多项。
具体情况还可以参考步骤S701中的相关描述。
步骤S1002:OEM服务器的权限管理模块生成使用地图服务的权限信息。
具体情况还可以参考步骤S702中的相关描述。
在一种可能的设计中,步骤S1002也可以由OEM服务器的地图云服务模块来完成。OEM云的交互模块将用户订阅地图服务的信息发送给OTA权限管理模块,由OTA权限管理模块生成权限信息。OTA权限管理模块将权限信息发送给OTA任务管理模块。
进一步的,OTA权限管理模块将权限信息发送给OTA任务管理模块后,可以在OTA任务管理模块中触发地图更新的任务,OTA任务管理模块可以向第一终端提供地图更新的服务。这样一来,后续第一终端则无需再向地图云发送服务调用请求,减少了交互流程。
应理解,该地图更新服务可以先向第一终端提供,但是第一终端使用地图更新服务时仍然需要相关的权限。例如,以该地图为高精地图为例,OTA任务管理模块可以向第一终端发送高精地图的数据包,但是使用该高精地图数据包需要第一终端提供相应的权限。
步骤S1003:OEM服务器的OTA任务管理模块对权限信息进行签名,得到第一签名。
具体情况还可以参考步骤S703中的相关描述。
步骤S1004:OEM服务器的OTA任务管理模块向第一终端的OTA主模块发送第二消息。
具体情况还可以参考步骤S704中的相关描述。
步骤S1005:第一终端的OTA主模块根据第一签名校验权限信息。
具体情况还可以参考步骤S705中的相关描述。
步骤S1006:第一终端的权限管理模块验证权限信息的合法性。
具体情况还可以参考步骤S706中的相关描述。
可选的,还包括步骤S1007:OEM服务器的OTA任务管理模块向第一终端提供地图服务。
可选的,如前述,该步骤S1007也可以在步骤S1002之后执行。
在一种可能的设计中,也可以是OEM的地图服务模块可以将地图服务通过OTA任务管理模块提供给第一终端。
步骤S1008:第一终端的MDC根据权限信息控制地图服务的使用。
具体的,MDC根据权限信息控制地图的使用。例如,以权限信息是License为例,MDC根据License控制项来使用地图服务。
可选的,第一终端(具体可以为权限管理模块或MDC)将地图权限状态(例如,地图使用有效期信息)同步给OTA Master或地图OTA客户端。
可选的,OTA Master或地图OTA客户端将地图权限状态同步给OTA权限管理模块和HMI。
请参见图11,图11是本申请实施例提供的再一种基于OTA技术的服务授权管理方法的流程示意图。可选的,该方法可以基于图3所示的架构来实现。该方法包括但不限于如下步骤:
步骤S1101:第一终端向资源服务器发送第五消息。其中,第五消息包含第一终端的标识信息。可选的,第五消息中还包含有目标服务的指示信息。
具体地,第一终端为使用所述目标服务的终端。关于第一终端、目标服务的指示信息、第一终端的标识信息可以参考步骤S501中的相关描述。
资源服务器为提供目标服务的服务器。关于资源服务器可以参考步骤S501中的相关描述。
步骤S1102:资源服务器向OEM服务器发送第六消息。其中,第六消息用于请求授权信息。
具体地,OEM服务器可以确定至少一个终端对应的权限,因此资源服务器通过第六消息向OEM服务器请求授权信息。
可选的,OEM服务器的权限信息可以是OEM服务器基于订阅目标服务的消息生成的。例如,订阅者可以通过终端订阅目标服务,OEM服务器基于订阅目标服务的消息生成权限信息。
本申请例举一种可能的场景:用户通过HMI或手机订阅地图服务,HMI或手机则向OEM服务器发送订阅目标服务的消息。相应的,OEM服务器根据订阅目标服务的消息,生成使用地图服务的权限信息。
可选的,所述OEM服务器支持通过OTA技术与所述第一终端进行信息传输。
可选的,第六消息中可以包含第一终端的标识信息。
可选的,第六消息中还包括目标服务的指示信息。其中,目标服务的指示信息和第一终端的标识信息可以参考前述描述,此处不再赘述。
应理解,资源服务器向OEM服务器发送第六消息,相应的,OEM服务器则接收来自资源服务器的第六消息。
步骤S1103:OEM服务器向资源服务器发送第七消息。其中,第七消息中包含第一指示信息,所述第一指示信息用于指示第一终端是否具有使用所述目标服务的权限。
可选的,第一指示信息用于指示第一终端是否具有使用所述目标服务的权限,至少有以下几种示例性的实现方式:
实现方式一:第一指示信息包括第一字段(可以是预先配置的、或互相协商的、还可以协议规定的,不做限定),该第一字段为第一预设值时表明第一终端具有使用目标服务的权限。可选的,该第一字段为第二预设值时表明第一终端不具有使用目标服务的权限。例如,该第一字段为“1”指示第一终端具有使用目标服务的权限,该第一字段为“0”指示第一终端不具有使用目标服务的权限。
实现方式二:第一指示信息为第一终端的权限信息或不具有权限的信息。若OEM服务器返回第一终端的权限信息,则指示第一终端具有使用所述目标服务的权限。若第一终端返回“false”“无权限”等信息,则指示第一终端不具有使用目标服务的权限。
可选的,所述第七消息中还包括第三签名,该第三签名用于校验第一指示信息。在一种可能的设计中,该第三签名为根据第一指示信息和第四密钥得到的。需要说明的,签名的过程中还可以涉及其他的参数(如:随机数、新鲜性参数)或其它运算。
其中,第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
应理解,OEM服务器向资源服务器发送第七消息,相应的,资源服务器则接收来自OEM服务器的第七消息。
步骤S1104:响应于第一终端具有使用所述目标服务的权限,所述资源服务器向所述第一终端提供所述目标服务。
具体的,由于第一指示信息用于指示第一终端是否具有使用所述目标服务的权限,因此资源服务器可以根据第一指示信息确定第一终端是否具有使用所述目标服务的权限。
响应于第一终端具有使用所述目标服务的权限,资源服务器向所述第一终端提供所述目标服务。具体描述可以参见S603中的相关内容,此处不再赘述。
可选的,第七消息中还包括第三签名,该第三签名用于校验第一指示信息。进一步的,该第三签名为基于第一指示信息和第四密钥得到的,资源服务器可以通过第三签名和第五密钥校验所述第一指示信息,该第五密钥为所述第四密钥的解密密钥。例如,第四密钥可以为OEM服务器确定的第三私钥,此时第五密钥可以为第三公钥,所述第三公钥和第三私钥为一个密钥对,可以互相加解密。
可选的,第一终端可以根据权限信息来使用目标服务。例如,以目标服务为地图服务为例,车辆中的MDC可以根据License控制项,来运行地图服务。
具体的,第一终端可以将权限状态同步给OEM服务器,例如同步权限信息的有效期等信息。
例如,第一终端的第一权限信息中指示第一终端使用目标服务的有效期为20小时,则第一终端开始使用目标服务或使用目标服务后,向OEM服务器同步权限的有效期。
在图11所示的实施例中,通过OEM服务器完成权限确定、返回权限信息等工作。由于OEM服务器可以获取权限信息,因此第一终端向资源服务器请求调用目标服务时,由资源服务器向OEM服务器进行权限确定,可以减少第一终端的交互流程,可以减小服务授权过程中互相之间的通信控制的复杂度,提高服务授权的效率。进一步的,OEM服务器对于第一终端来说是相对安全的服务器,还可以提高授权服务过程中的安全性。此外,通过OEM服务器来进行授权管理,还可以节省部署授权服务器的成本。
在一种可能的情况中,该第一终端可以为智能汽车,该方案提供了智能汽车领域的服务授权管理的方案。智能汽车通过OEM服务器来进行服务授权管理,提高了用户通过智能汽车使用服务的安全性和舒适度。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
请参见图12,图12是本申请实施例提供的一种服务授权管理装置120的结构示意图,该服务授权管理装置120可以包括接收单元1201、处理单元1202和发送单元1203。该服务授权装置120用于实现前述的服务授权管理方法,例如可以用于实现图5、图6、图7、图8、图9或图10所示的服务授权方法。
应理解,本申请各个装置实施例中,对多个单元或模块的划分仅是一种根据功能进行的逻辑划分,不作为对装置具体的结构的限定。在具体实现中,其中部分功能模块可能被细分为更多细小的功能模块,部分功能模块也可能组合成一个功能模块,但无论这些功能模块是进行了细分还是组合,在实现服务授权管理的过程中所执行的大致流程是相同的。例如,上述服务授权装置120中的接收单元1201、发送单元1203也可以合并为通信单元或者合并为收发器,该通信单元或者收发器用于实现接收和发送数据的功能。通常,每个单元都对应有各自的程序代码(或说程序指令),这些单元各自对应的程序代码在至少一个处理器上运行时,使得该单元执行相应的流程从而实现相应功能。
在一种可能的设计中,图12中所示的服务授权管理装置120可以为图5、图6、图7、图8、图9或图10所示实施例中的OEM服务器,或为OEM服务器中的一个器件,例如芯片或集成电路等。其中,图12中所示的服务授权管理装置120各个单元的详细描述如下:
接收单元1201,用于接收第一消息,所述第一消息包含第一终端的标识信息,所述第一终端为需要使用目标服务的终端;
处理单元1202,用于根据所述第一终端的标识信息确定第一权限信息,其中,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限;
发送单元1203,用于向所述第一终端发送第二消息,第二消息包含所述第一权限信息。
在一种可能的实施方式中,服务授权管理装置还包含OTA任务管理模块(图中未示出)。进一步的,还可以包含OTA权限管理模块(图中未示出),所述OTA权限管理模块用于生成权限信息。
在一种可能的实施方式中,所述第一消息还包含所述目标服务的指示信息。
在又一种可能的实施方式中,所述第二消息还包括第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述处理单元1202,还用于根据所述第一权限信息和第一密钥得到所述第一签名,所述第一密钥为第一私钥或为原始设备制造商OEM服务器与所述第一终端之间的共享密钥。
在又一种可能的实施方式中,所述第一消息还包含所述目标服务的指示信息。
在又一种可能的实施方式中,所述目标服务由资源服务器提供,所述第一权限信息用于所述第一终端从所述资源服务器请求所述目标服务。
在又一种可能的实施方式中,所述发送单元1203,还用于向所述资源服务器发送第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
在又一种可能的实施方式中,所述发送单元1203,还用于向所述资源服务器发送第二签名,所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥得到的,所述第二密钥为第二私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
在又一种可能的实施方式中,所述目标服务由原始设备制造商OEM服务器提供;
所述发送单元1203,还用于向所述第一终端提供所述目标服务。
在又一种可能的实施方式中,所述接收单元1201,还用于接收来自所述第一终端的第三消息,所述第三消息包含第三权限信息;
所述处理单元1202,还用于根据所述第一权限信息校验所述第三权限信息。
在又一种可能的实施方式中,所述接收单元1201,还用于接收所述第一终端同步的权限状态。
在又一种可能的实施方式中,所述服务授权管理装置与所述第一终端之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输;
所述第一安全通道包括传输层安全协议TLS安全通道、数据包传输层安全协议DTLS安全通道或超文本传输安全协议HTTPs安全通道中的至少一项。
需要说明的是,各个单元的详细实现还可以参照图5、图6、图7、图8、图9或图10所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,图12中所示的服务授权管理装置120可以为图5、图6或图7所示实施例中的第一终端,或为第一终端中的一个器件,例如芯片或集成电路等。其中,图12中所示的服务授权管理装置120各个单元的详细描述如下:
接收单元1201,用于接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
处理单元1202,用于校验所述第一权限信息;
发送单元1203,用于向资源服务器发送第四消息,所述第四消息包含所述第一权限信息和所述第一终端的标识信息;
所述接收单元1201,还用于接收所述资源服务器提供的所述目标服务。
在一种可能的实施方式中,所述服务授权管理装置120与所述OEM服务器之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输,
所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第四消息通过所述第二安全通道进行传输,
所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述发送单元1203,还用于:
向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
在又一种可能的实施方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理单元1202,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
在又一种可能的实施方式中,所述发送单元1203,还用于向所述OEM服务器同步权限状态。
需要说明的是,各个单元的详细实现还可以参照图5、图6或图7所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,图12中所示的服务授权管理装置120可以为图8、图9或图10所示实施例中的第一终端,或为第一终端中的一个器件,例如芯片或集成电路等。其中,图12中所示的服务授权管理装置120各个单元的详细描述如下:
接收单元1201,用于接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
处理单元1202,用于校验所述第一权限信息;
发送单元1203,用于向所述OEM服务器发送第三消息,所述第三消息包含所述第一权限信息;
所述接收单元1201,还用于接收所述OEM服务器提供的所述目标服务。
在一种可能的实施方式中,所述服务授权管理装置与所述OEM服务器之间建立有第一安全通道,所述第二消息和/或所述第三消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述发送单元1203,还用于:
向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
在又一种可能的实施方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理单元1202,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
在又一种可能的实施方式中,所述发送单元1203,还用于向所述OEM服务器同步权限状态。
需要说明的是,各个单元的详细实现还可以参照图8、图9或图10所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,图12中所示的服务授权管理装置120可以为图5、图6或图7所示实施例中的资源服务器,或为资源服务器中的一个器件,例如芯片或集成电路等。其中,图12中所示的服务授权管理装置120各个单元的详细描述如下:
接收单元1201,用于接收第一终端发送的第四消息,所述第四消息包含所述第一终端的标识信息和第一权限信息,所述第一终端为需要使用目标服务的终端,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限,所述第一权限信息为OEM服务器确定的;
处理单元1202,用于校验所述第一权限信息;
发送单元1203,用于响应于校验所述第一权限信息通过,向所述第一终端提供所述目标服务。
在一种可能的实施方式中,所述第四消息中还包括目标服务的指示信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
在一种可能的实现方式中,所述接收单元1201,还用于接收来自OEM服务器的第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
在一种可能的实现方式中,所述处理单元1202,用于根据所述第二权限信息校验所述第一权限信息。
在一种可能的实现方式中,所述接收单元1201,还用于接收来自OEM服务器的第二签名;所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥的得到的;
所述处理单元,还用于根据第六密钥和所述第二签名确定所述第二权限信息校验通过,所述第六密钥为所述第二密钥的解密密钥。
在一种可能的实现方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第一终端与所述资源服务器通过所述第二安全通道进行信息传输,所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
需要说明的是,各个单元的详细实现还可以参照图5、图6或图7所示实施例中的详细说明,此处不再赘述。
请参见图13,图13是本申请实施例提供的一种服务授权管理装置130的结构示意图,该服务授权管理装置130可以包括接收单元1301和发送单元1302。可选的,还可以包括处理单元1303。该服务授权装置120用于实现前述的服务授权管理方法,例如可以用于实现图11所示的服务授权方法。
在一种可能的设计中,图13中所示的服务授权管理装置130可以为图11所示实施例中的资源服务器,或为资源服务器中的一个器件,例如芯片或集成电路等。其中,图13中所示的服务授权管理装置130各个单元的详细描述如下:
接收单元1301,用于接收所述第一终端发送第五消息,所述第五消息包含所述第一终端的标识信息,所述第一终端为需要使用所述目标服务的终端;
发送单元1302,用于向OEM服务器发送第六消息,所述第六消息用于请求权限信息;
所述接收单元1301,还用于接收来自所述OEM服务器的第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示所述第一终端具有使用所述目标服务的权限;
所述发送单元1302,还用于向所述第一终端提供所述目标服务。
在一种可能的实现方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
在一种可能的实现方式中,所述第七消息中还包括第三签名,所述第三签名用于校验所述第一指示信息。
在一种可能的实现方式中,所述第三签名为基于所述第一指示信息和第四密钥得到的。
在一种可能的实现方式中,所述装置还包括:
处理单元1303,用于通过所述第三签名和第五密钥校验所述第一指示信息,所述第五密钥为所述第四密钥的解密密钥。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,图13中所示的服务授权管理装置130可以为图11所示实施例中的OEM服务器,或为OEM服务器中的一个器件,例如芯片或集成电路等。其中,图13中所示的服务授权管理装置130各个单元的详细描述如下:
接收单元1301,用于接收资源服务器发送的第六消息,所述第六消息用于请求权限信息;
发送单元1302,用于向所述资源服务器发送第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于第一终端是否具有使用目标服务的权限。
在一种可能的实现方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
在一种可能的实现方式中,所述第七消息中还包括第三签名;所述装置还包括:
处理单元1303,用于根据所述第一指示信息和第四密钥得到所述第三签名,所述第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,图13中所示的服务授权管理装置130可以为图11所示实施例中的OEM服务器,或为OEM服务器中的一个器件,例如芯片或集成电路等。其中,图13中所示的服务授权管理装置130各个单元的详细描述如下:
发送单元1302,用于向资源服务器发送第五消息,所述第五消息包含第一权限信息和所述第一终端的标识信息;
接收单元1303,用于接收所述资源服务器提供的所述目标服务。结合第十四方面,在第十四方面的又一种可能的实施方式中,所述第五消息中还包含所述第一终端的标识信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
请参见图14,图14是本申请实施例提供的一种服务授权管理装置140的结构示意图,该装置140可以包括至少一个处理器1401和通信接口1402。可选的,还可以包含总线1403。进一步可选的,还可以包括至少一个存储器1404,其中,处理器1401、通信接口1402和存储器1404通过总线1403相连。
处理器1401是进行算术运算和/或逻辑运算的模块,具体可以是CPU、图片处理器(graphics processing unit,GPU)、微处理器(microprocessor unit,MPU)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程逻辑门阵列(FieldProgrammable Gate Array,FPGA)、复杂可编程逻辑器件(Complex programmable logicdevice,CPLD)等处理模块中的一种或多种的组合。
通信接口1402用于接收外部发送的数据和/或向外部发送数据,可以为包括诸如以太网电缆等的有线链路接口,也可以是无线链路(Wi-Fi、蓝牙、通用无线传输等)接口。可选的,通信接口1402还可以包括与接口耦合的发射器(如射频发射器、天线等),或接收器等。
其中,存储器1404用于提供存储空间,存储空间中可以存储操作系统和计算机程序等数据。存储器1601可以是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable read onlymemory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM)等等中的一种或多种的组合。
该装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行前述的服务授权管理方法,例如图5、图6、图7、图8、图9、图10或图11中任意一个实施例所描述的服务授权管理方法。
在一种可能的设计中,该服务授权管理装置140可以为图5、图6、图7、图8、图9或图10所示实施例中的OEM服务器,或为OEM服务器中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收第一消息,所述第一消息包含第一终端的标识信息,所述第一终端为需要使用目标服务的终端;
根据所述第一终端的标识信息确定第一权限信息,其中,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限;
通过通信接口1402向所述第一终端发送第二消息,第二消息包含所述第一权限信息。
在一种可能的实施方式中,服务授权管理装置还包含OTA任务管理模块(图中未示出)。进一步的,还可以包含OTA权限管理模块(图中未示出),所述OTA权限管理模块用于生成权限信息。
在一种可能的实施方式中,所述第一消息还包含所述目标服务的指示信息。
在又一种可能的实施方式中,所述第二消息还包括第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述处理器1401,还用于根据所述第一权限信息和第一密钥得到所述第一签名,所述第一密钥为第一私钥或为原始设备制造商OEM服务器与所述第一终端之间的共享密钥。
在又一种可能的实施方式中,所述第一消息还包含所述目标服务的指示信息。
在又一种可能的实施方式中,所述目标服务由资源服务器提供,所述第一权限信息用于所述第一终端从所述资源服务器请求所述目标服务。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述资源服务器发送第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述资源服务器发送第二签名,所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥得到的,所述第二密钥为第二私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
在又一种可能的实施方式中,所述目标服务由原始设备制造商OEM服务器提供;所述处理器1401,还用于:
通过通信接口1402向所述第一终端提供所述目标服务。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402接收来自所述第一终端的第三消息,所述第三消息包含第三权限信息;
根据所述第一权限信息校验所述第三权限信息。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402接收所述第一终端同步的权限状态。
在又一种可能的实施方式中,所述服务授权管理装置与所述第一终端之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输;
所述第一安全通道包括传输层安全协议TLS安全通道、数据包传输层安全协议DTLS安全通道或超文本传输安全协议HTTPs安全通道中的至少一项。
需要说明的是,各个单元的详细实现还可以参照图5、图6或图7、图8、图9或图10所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图5、图6或图7所示实施例中的第一终端,或为第一终端中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
校验所述第一权限信息;
通过通信接口1402向资源服务器发送第四消息,所述第四消息包含所述第一权限信息和所述第一终端的标识信息;
通过通信接口1402接收所述资源服务器提供的所述目标服务。
在一种可能的实施方式中,所述服务授权管理装置140与所述OEM服务器之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输,
所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第四消息通过所述第二安全通道进行传输,
所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
在又一种可能的实施方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理器1401,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述OEM服务器同步权限状态。
需要说明的是,各个单元的详细实现还可以参照图5、图6或图7所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图8、图9或图10所示实施例中的第一终端,或为第一终端中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一终端具有使用目标服务的权限;
校验所述第一权限信息;
通过通信接口1402向所述OEM服务器发送第三消息,所述第三消息包含所述第一权限信息;
通过通信接口1402接收所述OEM服务器提供的所述目标服务。
在一种可能的实施方式中,所述服务授权管理装置与所述OEM服务器之间建立有第一安全通道,所述第二消息和/或所述第三消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述OEM服务器发送第一消息,所述第一消息包含所述第一终端的标识信息,所述第一终端的标识信息用于所述OEM服务器确定所述第一权限信息。
在又一种可能的实施方式中,所述第二消息还包含第一签名,所述第一签名用于校验所述第一权限信息。
在又一种可能的实施方式中,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理器1401,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
在又一种可能的实施方式中,所述处理器1401,还用于:
通过通信接口1402向所述OEM服务器同步权限状态。
需要说明的是,各个单元的详细实现还可以参照图8、图9或图10所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图5、图6或图7所示实施例中的资源服务器,或为资源服务器中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收第一终端发送的第四消息,所述第四消息包含所述第一终端的标识信息和第一权限信息,所述第一终端为需要使用目标服务的终端,所述第一权限信息用于指示所述第一终端具有使用所述目标服务的权限,所述第一权限信息为OEM服务器确定的;
校验所述第一权限信息;
响应于校验所述第一权限信息通过,通过通信接口1402向所述第一终端提供所述目标服务。
在一种可能的实施方式中,所述第四消息中还包括目标服务的指示信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
在一种可能的实现方式中,所述处理器1401,还用于:
通过通信接口1402接收来自OEM服务器的第二权限信息,所述第二权限信息用于指示所述第一终端具有使用所述目标服务的权限。
在一种可能的实现方式中,所述处理器1401,还用于:
通过通信接口1402根据所述第二权限信息校验所述第一权限信息。
在一种可能的实现方式中,所述处理器1401,还用于:
通过通信接口1402接收来自OEM服务器的第二签名;所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥的得到的;
根据第六密钥和所述第二签名确定所述第二权限信息校验通过,所述第六密钥为所述第二密钥的解密密钥。
在一种可能的实现方式中,所述第一终端与所述资源服务器之间建立有第二安全通道,所述第一终端与所述资源服务器通过所述第二安全通道进行信息传输,所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
需要说明的是,各个单元的详细实现还可以参照图5、图6或图7所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图11所示实施例中的资源服务器,或为资源服务器中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收所述第一终端发送第五消息,所述第五消息包含所述第一终端的标识信息,所述第一终端为需要使用所述目标服务的终端;
通过通信接口1402向OEM服务器发送第六消息,所述第六消息用于请求权限信息;
通过通信接口1402接收来自所述OEM服务器的第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示所述第一终端具有使用所述目标服务的权限;
通过通信接口1402向所述第一终端提供所述目标服务。
在一种可能的实现方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
在一种可能的实现方式中,所述第七消息中还包括第三签名,所述第三签名用于校验所述第一指示信息。
在一种可能的实现方式中,所述第三签名为基于所述第一指示信息和第四密钥得到的;所述处理器1401,还用于:
通过所述第三签名和第五密钥校验所述第一指示信息,所述第五密钥为所述第四密钥的解密密钥。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图11所示实施例中的OEM服务器,或为OEM服务器中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402接收资源服务器发送的第六消息,所述第六消息用于请求权限信息;
通过通信接口1402向所述资源服务器发送第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于第一终端是否具有使用目标服务的权限。
在一种可能的实现方式中,所述第六消息包含所述第一终端的标识信息和/或所述目标服务的标识信息。
在一种可能的实现方式中,所述第七消息中还包括第三签名;所述处理器1401,还用于:
根据所述第一指示信息和第四密钥得到所述第三签名,所述第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
在一种可能的设计中,该服务授权管理装置140可以为图11所示实施例中的第一终端,或为第一终端中的一个器件,例如芯片或集成电路等。
该服务授权管理装置140中的处理器1401用于读取所述存储器1404中存储的计算机程序,用于执行以下操作:
通过通信接口1402向资源服务器发送第五消息,所述第五消息包含第一权限信息和所述第一终端的标识信息;
通过通信接口1402接收所述资源服务器提供的所述目标服务。结合第十四方面,在第十四方面的又一种可能的实施方式中,所述第五消息中还包含所述第一终端的标识信息。
可选的,上述目标服务的指示信息还可以包含在第一权限信息中。
需要说明的是,各个单元的详细实现还可以参照图11所示实施例中的详细说明,此处不再赘述。
本申请实施例还提供了一种芯片系统,所述芯片系统包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述芯片系统所在的装置实现图5、图6、图7、图8、图9、图10或图11所示的实施例中OEM服务器侧、资源服务器侧或第一终端侧的方法。
进一步,所述至少一个处理器可以为CPU、GPU、MPU、ASIC、FPGA、CPLD、协处理器(协助中央处理器完成相应处理和应用)、MCU等处理模块中的一种或多种的组合。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,实现图5、图6、图7、图8、图9、图10或图11所示的实施例所描述的方法。
本申请实施例还提供了一种计算机程序产品,当所述计算机程序产品在一个或多个处理器上运行时,实现图5、图6、图7、图8、图9、图10或图11所示的实施例所描述的方法。
在计算机上加载和执行该计算机指令时,可以全部或部分地实现本申请实施例所描述的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或其它可编程装置。该计算机指令可以存储在计算机可读存储介质中,或通过计算机可读存储介质进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本申请方法实施例中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请装置实施例中的模块可以根据实际需要进行合并、划分和删减。

Claims (70)

1.一种服务授权管理方法,其特征在于,包括:
原始设备制造商OEM服务器接收第一消息,所述第一消息包含第一车辆的标识信息,所述第一车辆为需要使用目标服务的终端;
所述OEM服务器根据所述第一车辆的标识信息确定第一权限信息,其中,所述第一权限信息用于指示所述第一车辆具有使用所述目标服务的权限;
所述OEM服务器向所述第一车辆发送第二消息,所述第二消息包含所述第一权限信息。
2.根据权利要求1所述的方法,其特征在于,所述第一消息还包含所述目标服务的指示信息。
3.根据权利要求1或2所述的方法,其特征在于,所述第二消息还包括第一签名,所述第一签名用于校验所述第一权限信息。
4.根据权利要求3所述的方法,其特征在于,所述OEM服务器向所述第一车辆发送第二消息之前,所述方法还包括:
所述OEM服务器根据所述第一权限信息和第一密钥得到所述第一签名,所述第一密钥为第一私钥或为所述OEM服务器与所述第一车辆之间的共享密钥。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述目标服务由资源服务器提供,所述第一权限信息用于所述第一车辆从所述资源服务器请求所述目标服务。
6.根据权利要求5中所述的方法,其特征在于,所述方法还包括:
所述OEM服务器向所述资源服务器发送第二权限信息,所述第二权限信息用于指示所述第一车辆具有使用所述目标服务的权限。
7.根据权利要求6中所述的方法,其特征在于,所述方法还包括:
所述OEM服务器向所述资源服务器发送第二签名,所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥得到的,所述第二密钥为第二私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
8.根据权利要求1-4中任一项所述的方法,其特征在于,所述OEM服务器根据所述第一车辆的标识信息确定第一权限信息之后,所述方法还包括:
所述OEM服务器向所述第一车辆提供所述目标服务。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述OEM服务器接收来自所述第一车辆的第三消息,所述第三消息包含第三权限信息;
所述OEM服务器根据所述第一权限信息校验所述第三权限信息。
10.根据权利要求1-9中任一项所述的方法,其特征在于,所述OEM服务器向所述第一车辆发送第二消息之后,所述方法还包括:
所述OEM服务器接收所述第一车辆同步的权限状态。
11.根据权利要求1-9中任一项所述的方法,其特征在于,所述OEM云端与所述第一车辆之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输;
所述第一安全通道包括传输层安全协议TLS安全通道、数据包传输层安全协议DTLS安全通道或超文本传输安全协议HTTPs安全通道中的至少一项。
12.一种服务授权管理方法,其特征在于,包括:
第一车辆接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一车辆具有使用目标服务的权限;
所述第一车辆校验所述第一权限信息;
所述第一车辆向资源服务器发送第四消息,所述第四消息包含所述第一权限信息和所述第一车辆的标识信息;
所述第一车辆接收所述资源服务器提供的所述目标服务。
13.根据权利要求12中所述的方法,其特征在于,所述第一车辆与所述OEM服务器之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
14.根据权利要求12或13中所述的方法,其特征在于,所述第一车辆与所述资源服务器之间建立有第二安全通道,所述第四消息通过所述第二安全通道进行传输,所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
15.根据权利要求13-14中任一项中所述的方法,其特征在于,所述第一车辆接收来自OEM服务器的第二消息之前,所述方法还包括:
所述第一车辆向所述OEM服务器发送第一消息,所述第一消息包含所述第一车辆的标识信息,所述第一车辆的标识信息用于所述OEM服务器确定所述第一权限信息。
16.根据权利要求12-15中任一项中所述的方法,其特征在于,所述第二消息还包含第一签名,所述第一签名为基于所述第一权限信息和第一密钥得到的;所述第一车辆校验所述第一权限信息,包括:
所述第一车辆根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
17.根据权利要求12-16中任一项中所述的方法,其特征在于,所述第一车辆接收所述资源服务器提供的所述目标服务之后,所述方法还包括:
所述第一车辆向所述OEM服务器同步权限状态。
18.一种服务授权管理方法,其特征在于,包括:
第一车辆接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一车辆具有使用目标服务的权限;
所述第一车辆校验所述第一权限信息;
所述第一车辆向所述OEM服务器发送第三消息,所述第三消息包含所述第一权限信息;
所述第一车辆接收所述OEM服务器提供的所述目标服务。
19.根据权利要求18所述的方法,其特征在于,所述第一车辆与所述OEM服务器之间建立有第一安全通道,所述第二消息和/或所述第三消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
20.根据权利要求18-19中任一项所述的方法,其特征在于,所述第一车辆接收来自OEM服务器的第二消息之前,所述方法还包括:
所述第一车辆向所述OEM服务器发送第一消息,所述第一消息包含所述第一车辆的标识信息,所述第一车辆的标识信息用于所述OEM服务器确定所述第一权限信息。
21.根据权利要求18-20中任一项所述的方法,其特征在于,所述第二消息还包含第一签名,所述第一签名为基于所述第一权限信息和第一密钥得到的;所述第一车辆校验所述第一权限信息,包括:
所述第一车辆根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
22.根据权利要求18-21中任一项所述的方法,其特征在于,所述第一车辆接收所述资源服务器提供的所述目标服务之后,所述方法还包括:
所述第一车辆向所述OEM服务器同步权限状态。
23.一种服务授权管理方法,其特征在于,包括:
资源服务器接收所述第一车辆发送的第五消息,所述第五消息包含所述第一车辆的标识信息,所述第一车辆为需要使用所述目标服务的终端;
所述资源服务器向OEM服务器发送第六消息,所述第六消息用于请求权限信息;
所述资源服务器接收来自所述OEM服务器的第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示所述第一车辆具有使用所述目标服务的权限;
所述资源服务器向所述第一车辆提供所述目标服务。
24.根据权利要求23所述的方法,其特征在于,所述第六消息包含所述第一车辆的标识信息和/或所述目标服务的标识信息。
25.根据权利要求23或24所述的方法,其特征在于,所述第七消息中还包括第三签名,所述第三签名为基于所述第一指示信息和第四密钥得到的。
26.根据权利要求25所述的方法,其特征在于,所述方法还包括:
所述资源服务器通过所述第三签名和第五密钥校验所述第一指示信息,所述第五密钥为所述第四密钥的解密密钥。
27.一种服务授权管理方法,其特征在于,包括:
OEM服务器接收资源服务器发送的第六消息,所述第六消息用于请求权限信息;
所述OEM服务器向所述资源服务器发送第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示第一车辆是否具有使用目标服务的权限。
28.根据权利要求27所述的方法,其特征在于,所述第六消息包含所述第一车辆的标识信息或所述目标服务的标识信息。
29.根据权利要求27或28所述的方法,其特征在于,所述第七消息中还包括第三签名,所述第三签名用于校验所述第一指示信息。
30.根据权利要求29所述的方法,其特征在于,所述OEM服务器向所述资源服务器发送第七消息之前,所述方法还包括:
所述OEM服务器根据所述第一指示信息和第四密钥得到所述第三签名,所述第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
31.一种服务授权管理装置,其特征在于,包括:
接收单元,用于接收第一消息,所述第一消息包含第一车辆的标识信息,所述第一车辆为需要使用目标服务的终端;
处理单元,用于根据所述第一车辆的标识信息确定第一权限信息,其中,所述第一权限信息用于指示所述第一车辆具有使用所述目标服务的权限;
发送单元,用于向所述第一车辆发送第二消息,第二消息包含所述第一权限信息。
32.根据权利要求31所述的装置,其特征在于,所述第一消息还包含所述目标服务的指示信息。
33.根据权利要求31或32所述的装置,其特征在于,所述第二消息还包括第一签名,,所述第一签名用于校验所述第一权限信息。
34.根据权利要求33所述的装置,其特征在于,所述方法还包括:
所述处理单元,还用于根据所述第一权限信息和第一密钥得到所述第一签名,所述第一密钥为第一私钥或为原始设备制造商OEM服务器与所述第一车辆之间的共享密钥。
35.根据权利要求31-34中任一项所述的装置,其特征在于,所述目标服务由资源服务器提供,所述第一权限信息用于所述第一车辆从所述资源服务器请求所述目标服务。
36.根据权利要求35所述的装置,其特征在于,
所述发送单元,还用于向所述资源服务器发送第二权限信息,所述第二权限信息用于指示所述第一车辆具有使用所述目标服务的权限。
37.根据权利要求36所述的装置,其特征在于,
所述发送单元,还用于向所述资源服务器发送第二签名,所述第二签名为所述OEM服务器根据所述第二权限信息和第二密钥得到的,所述第二密钥为第二私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
38.根据权利要求31-34中任一项所述的装置,其特征在于,所述目标服务由原始设备制造商OEM服务器提供;
所述发送单元,还用于向所述第一车辆提供所述目标服务。
39.根据权利要求38所述的装置,其特征在于,
所述接收单元,还用于接收来自所述第一车辆的第三消息,所述第三消息包含第三权限信息;
所述处理单元,还用于根据所述第一权限信息校验所述第三权限信息。
40.根据权利要求31-39中任一项所述的装置,其特征在于,
所述接收单元,还用于接收所述第一车辆同步的权限状态。
41.根据权利要求31-40中任一项所述的装置,其特征在于,所述服务授权管理装置与所述第一车辆之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输;
所述第一安全通道包括传输层安全协议TLS安全通道、数据包传输层安全协议DTLS安全通道或超文本传输安全协议HTTPs安全通道中的至少一项。
42.一种服务授权管理装置,其特征在于,包括:
接收单元,用于接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一车辆具有使用目标服务的权限;
处理单元,用于校验所述第一权限信息;
发送单元,用于向资源服务器发送第四消息,所述第四消息包含所述第一权限信息和所述第一车辆的标识信息;
所述接收单元,还用于接收所述资源服务器提供的所述目标服务。
43.根据权利要求42所述的装置,其特征在于,所述服务授权管理装置与所述OEM服务器之间建立有第一安全通道,所述第二消息通过所述第一安全通道进行传输,
所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
44.根据权利要求42或43所述的装置,其特征在于,所述第一车辆与所述资源服务器之间建立有第二安全通道,所述第四消息通过所述第二安全通道进行传输,
所述第二安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
45.根据权利要求42-44中任一项所述的装置,其特征在于,所述发送单元,还用于:
向所述OEM服务器发送第一消息,所述第一消息包含所述第一车辆的标识信息,所述第一车辆的标识信息用于所述OEM服务器确定所述第一权限信息。
46.根据权利要求42-45中任一项所述的装置,其特征在于,所述第二消息还包含第一签名,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理单元,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
47.根据权利要求42-46中任一项所述的装置,其特征在于,
所述发送单元,还用于向所述OEM服务器同步权限状态。
48.一种服务授权管理装置,其特征在于,包括:
接收单元,用于接收来自OEM服务器的第二消息,所述第二消息包含第一权限信息,所述第一权限信息用于指示所述第一车辆具有使用目标服务的权限;
处理单元,用于校验所述第一权限信息;
发送单元,用于向所述OEM服务器发送第三消息,所述第三消息包含所述第一权限信息;
所述接收单元,还用于接收所述OEM服务器提供的所述目标服务。
49.根据权利要求48所述的装置,其特征在于,所述服务授权管理装置与所述OEM服务器之间建立有第一安全通道,所述第二消息和/或所述第三消息通过所述第一安全通道进行传输,所述第一安全通道包括TLS安全通道、DTLS安全通道或HTTPs安全通道中的至少一项。
50.根据权利要求48或49所述的装置,其特征在于,所述发送单元,还用于:
向所述OEM服务器发送第一消息,所述第一消息包含所述第一车辆的标识信息,所述第一车辆的标识信息用于所述OEM服务器确定所述第一权限信息。
51.根据权利要求48-50中任一项所述的装置,其特征在于,所述第二消息还包含第一签名,所述第一签名为基于所述第一权限信息和第一密钥得到的;
所述处理单元,用于根据所述第一签名和第三密钥校验所述第一权限信息,所述第三密钥为所述第一密钥的解密密钥。
52.根据权利要求48-51中任一项所述的装置,其特征在于,
所述发送单元,还用于向所述OEM服务器同步权限状态。
53.一种服务授权管理装置,其特征在于,包括:
接收单元,用于接收所述第一车辆发送第五消息,所述第五消息包含所述第一车辆的标识信息,所述第一车辆为需要使用所述目标服务的终端;
发送单元,用于向OEM服务器发送第六消息,所述第六消息用于请求权限信息;
所述接收单元,还用于接收来自所述OEM服务器的第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示所述第一车辆具有使用所述目标服务的权限;
所述发送单元,还用于向所述第一车辆提供所述目标服务。
54.根据权利要求53所述的装置,其特征在于,所述第六消息包含所述第一车辆的标识信息和/或所述目标服务的标识信息。
55.根据权利要求53或54所述的装置,其特征在于,所述第七消息中还包括第三签名,所述第三签名为基于所述第一指示信息和第四密钥得到的。
56.根据权利要求55所述的方法,其特征在于,所述装置还包括:
处理单元,用于通过所述第三签名和第五密钥校验所述第一指示信息,所述第五密钥为所述第四密钥的解密密钥。
57.一种服务授权管理装置,其特征在于,包括:
接收单元,用于接收资源服务器发送的第六消息,所述第六消息用于请求权限信息;
发送单元,用于向所述资源服务器发送第七消息,所述第七消息包含第一指示信息,所述第一指示信息用于指示第一车辆是否具有使用目标服务的权限。
58.根据权利要求57所述的装置,其特征在于,所述第六消息包含所述第一车辆的标识信息和/或所述目标服务的标识信息。
59.根据权利要求57或58所述的装置,其特征在于,所述第七消息中还包括第三签名,所述第三签名为基于所述第一指示信息和第四密钥得到的。
60.根据权利要求59所述的装置,其特征在于,所述装置,还包括:
处理单元,用于根据所述第一指示信息和第四密钥得到所述第三签名,所述第四密钥为第三私钥或为所述OEM服务器与所述资源服务器之间的共享密钥。
61.一种服务授权管理装置,其特征在于,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如权利要求1-11中任一项所述的方法。
62.一种服务授权管理装置,其特征在于,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如权利要求12-17中任一项所述的方法。
63.一种服务授权管理装置,其特征在于,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如权利要求18-22中任一项所述的方法。
64.一种服务授权管理装置,其特征在于,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如权利要求23-26中任一项所述的方法。
65.一种服务授权管理装置,其特征在于,所述服务授权管理装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述服务授权管理装置实现如权利要求27-30中任一项所述的方法。
66.一种服务授权管理系统,其特征在于,包括OEM服务器、第一车辆和资源服务器,其中:
所述OEM服务器包含如权利要求31-41中任一项所述的服务授权管理装置;
第一车辆包含如权利要求42-47中任一项所述的服务授权管理装置。
67.一种服务授权管理系统,其特征在于,包括OEM服务器和第一车辆,其中:
所述OEM服务器包含如权利要求31-41中任一项所述的服务授权管理装置;
第一车辆包含如权利要求48-52中任一项所述的服务授权管理装置。
68.一种服务授权管理系统,其特征在于,包括OEM服务器、第一车辆和资源服务器,其中:
所述资源服务器包含如权利要求53-56中任一项所述的服务授权管理装置;
OEM服务器包含如权利要求57-60中任一项所述的服务授权管理装置。
69.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,实现如权利要求1-30中任一项所述的方法。
70.一种计算机程序产品,其特征在于,当所述计算机程序产品在一个或多个处理器上运行时,实现如权利要求1-30中任一项所述的方法。
CN202180000313.5A 2021-01-27 2021-01-27 一种服务授权管理方法及装置 Pending CN112913209A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/073956 WO2022160124A1 (zh) 2021-01-27 2021-01-27 一种服务授权管理方法及装置

Publications (1)

Publication Number Publication Date
CN112913209A true CN112913209A (zh) 2021-06-04

Family

ID=76109007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180000313.5A Pending CN112913209A (zh) 2021-01-27 2021-01-27 一种服务授权管理方法及装置

Country Status (2)

Country Link
CN (1) CN112913209A (zh)
WO (1) WO2022160124A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806786A (zh) * 2021-11-18 2021-12-17 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质
WO2023279336A1 (zh) * 2021-07-08 2023-01-12 华为技术有限公司 数据更新方法、装置以及系统
WO2023232045A1 (zh) * 2022-06-01 2023-12-07 华为技术有限公司 车辆校验方法、相关装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005699A (zh) * 2006-01-22 2007-07-25 华为技术有限公司 管理终端开放平台权限信息的方法和系统
CN102474530A (zh) * 2009-08-19 2012-05-23 宝马股份公司 用于配置机动车中信息娱乐应用的方法
CN106599621A (zh) * 2016-11-16 2017-04-26 深圳市异度信息产业有限公司 权限的激活方法及装置
CN109104287A (zh) * 2018-07-27 2018-12-28 众安信息技术服务有限公司 在区块链中进行通信的方法和装置
CN109284618A (zh) * 2018-09-28 2019-01-29 真相网络科技(北京)有限公司 数据源数据的验证方法及系统
CN110298936A (zh) * 2018-03-22 2019-10-01 比亚迪股份有限公司 车辆钥匙配置方法、系统及其设备
CN111935200A (zh) * 2019-05-13 2020-11-13 华为技术有限公司 一种车辆控制方法及相关设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491228B (zh) * 2015-11-24 2019-04-19 大连楼兰科技股份有限公司 分享车辆控制权的方法及系统
CN107967525B (zh) * 2016-10-19 2022-10-04 腾讯科技(深圳)有限公司 车辆业务数据处理的方法和装置
EP3962017A4 (en) * 2019-04-24 2023-01-11 Hyundai Motor Company PROCEDURE AND SYSTEM FOR AUTHORIZING AN EV USER

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005699A (zh) * 2006-01-22 2007-07-25 华为技术有限公司 管理终端开放平台权限信息的方法和系统
CN102474530A (zh) * 2009-08-19 2012-05-23 宝马股份公司 用于配置机动车中信息娱乐应用的方法
CN106599621A (zh) * 2016-11-16 2017-04-26 深圳市异度信息产业有限公司 权限的激活方法及装置
CN110298936A (zh) * 2018-03-22 2019-10-01 比亚迪股份有限公司 车辆钥匙配置方法、系统及其设备
CN109104287A (zh) * 2018-07-27 2018-12-28 众安信息技术服务有限公司 在区块链中进行通信的方法和装置
CN109284618A (zh) * 2018-09-28 2019-01-29 真相网络科技(北京)有限公司 数据源数据的验证方法及系统
CN111935200A (zh) * 2019-05-13 2020-11-13 华为技术有限公司 一种车辆控制方法及相关设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023279336A1 (zh) * 2021-07-08 2023-01-12 华为技术有限公司 数据更新方法、装置以及系统
CN113806786A (zh) * 2021-11-18 2021-12-17 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质
CN113806786B (zh) * 2021-11-18 2022-03-18 北京持安科技有限公司 一种软件授权管理方法、系统、设备及存储介质
WO2023232045A1 (zh) * 2022-06-01 2023-12-07 华为技术有限公司 车辆校验方法、相关装置及系统

Also Published As

Publication number Publication date
WO2022160124A1 (zh) 2022-08-04

Similar Documents

Publication Publication Date Title
CN112585905B (zh) 一种设备升级方法及相关设备
US10652742B2 (en) Hybrid authentication of vehicle devices and/or mobile user devices
WO2022160124A1 (zh) 一种服务授权管理方法及装置
CN109428874B (zh) 基于服务化架构的注册方法及装置
CN107659406B (zh) 一种资源操作方法及装置
CN113966625B (zh) 用于核心网络域中的证书处理的技术
US20030147534A1 (en) Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
CN111742531B (zh) 简档信息共享
CN112913189B (zh) 一种ota升级方法及装置
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
CN112994873B (zh) 一种证书申请方法及设备
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
EP2741465A1 (en) Method and device for managing secure communications in dynamic network environments
CN111247770B (zh) 一种使用ibc保护车辆外部通信的方法和相关系统
KR20240034694A (ko) 애플리케이션 요청에 기반한 센서 인사이트 공유 방법 및 시스템
CN115038085A (zh) 自动化轻量化和安全的设备配对
CN114915942A (zh) 通信密钥配置方法及装置
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
US11818280B2 (en) Systems and methods for centrally managing and routing multiple credentials
WO2024037048A1 (zh) 通信方法、装置和系统
WO2023123322A1 (zh) 身份认证方法、装置及系统
WO2023000083A1 (en) Method and system for indirect sharing of sensor insights
WO2023000082A1 (en) Method and system for providing data security for micro-services across domains
CN117473482A (zh) 软件启动的验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210604