CN114499999A - 身份认证方法、装置、平台、车辆、设备及介质 - Google Patents

身份认证方法、装置、平台、车辆、设备及介质 Download PDF

Info

Publication number
CN114499999A
CN114499999A CN202111667398.0A CN202111667398A CN114499999A CN 114499999 A CN114499999 A CN 114499999A CN 202111667398 A CN202111667398 A CN 202111667398A CN 114499999 A CN114499999 A CN 114499999A
Authority
CN
China
Prior art keywords
terminal
identity
identity verification
identity authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111667398.0A
Other languages
English (en)
Other versions
CN114499999B (zh
Inventor
张振楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rockwell Technology Co Ltd
Original Assignee
Beijing Rockwell Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rockwell Technology Co Ltd filed Critical Beijing Rockwell Technology Co Ltd
Priority to CN202111667398.0A priority Critical patent/CN114499999B/zh
Publication of CN114499999A publication Critical patent/CN114499999A/zh
Application granted granted Critical
Publication of CN114499999B publication Critical patent/CN114499999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请提出了一种身份认证方法、装置、平台、车辆、设备及介质,涉及车辆技术领域,该方法包括:接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息,将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息,接收云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的,将身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。

Description

身份认证方法、装置、平台、车辆、设备及介质
技术领域
本申请涉及车辆技术领域,尤其涉及一种身份认证方法、装置、平台、车辆、设备及介质。
背景技术
目前车辆内部一般安装有多个终端设备来对车内用户的身份实施认证,但是每个终端上都有对应的账户终端服务来负责处理用户在该终端上的用户认证操作,也即用户在车内不同位置使用不同车内终端执行同一用户身份认证,导致车内多终端多账户认证服务时的数据无法归集和集中管控,用户切换使用不同的终端时不能获取一致的使用体验,无法保证多终端场景下的用户数据的唯一性及一致性。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的一个目的在于提出一种身份认证方法,实现了车内多终端时的数据归集和集中管控,能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。
本申请的第二个目的在于提出一种身份认证方法。
本申请的第三个目的在于提出一种身份认证方法。
本申请的第四个目的在于提出一种身份认证方法。
本申请的第五个目的在于提出一种身份认证装置。
本申请的第六个目的在于提出一种身份认证装置。
本申请的第七个目的在于提出一种身份认证装置。
本申请的第八个目的在于提出一种身份认证装置。
本申请的第九个目的在于提出一种电子设备。
本申请的第十个目的在于提出一种云端平台。
本申请的第十一个目的在于提出一种车辆。
本申请的第十二个目的在于提出一种计算机可读存储介质。
为达上述目的,本申请第一方面实施例提出了一种身份认证方法,包括:接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;将第二身份验证请求发送至云端平台,所述第二身份验证请求中包括所述身份认证信息;接收所述云端平台发送的身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的;将所述身份验证成功信息发送至所述第一终端。
为达上述目的,本申请第二方面实施例提出了一种身份认证方法,包括:接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;将身份验证成功信息发送至所述第一终端,其中,所述身份验证成功信息为云端平台根据所述身份认证信息进行身份验证成功后生成的。
为达上述目的,本申请第三方面实施例提出了一种身份认证方法,包括:将第一身份验证请求发送至第二终端,所述第一身份验证请求中包括身份认证信息;接收所述第二终端发送的身份验证成功信息,所述身份验证成功信息为云端平台根据所述第二终端发送的第二身份验证请求中的所述身份认证信息,进行身份验证成功后生成并发送至所述第二终端的。
为达上述目的,本申请第四方面实施例提出了一种身份认证方法,包括:接收第二终端发送的第二身份验证请求,所述第二身份验证请求为所述第二终端根据所述第一终端发送的第一身份验证请求生成的,所述第一身份验证请求和所述第二身份验证请求中分别包括身份认证信息;根据所述身份认证信息进行身份验证;若身份验证成功,则将身份验证成功信息发送所述第二终端,用于所述第二终端将所述身份验证成功信息发送所述第一终端。
为达上述目的,本申请第五方面实施例提出了一种身份认证装置,包括:第一接收模块,用于接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;第一发送模块,用于将第二身份验证请求发送至云端平台,所述第二身份验证请求中包括所述身份认证信息;第二接收模块,用于接收所述云端平台发送的身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的;第二发送模块,用于将所述身份验证成功信息发送至所述第一终端。
为达上述目的,本申请第六方面实施例提出了一种身份认证装置,包括:第五接收模块,用于接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;第五发送模块,用于将身份验证成功信息发送至所述第一终端,其中,所述身份验证成功信息为云端平台根据所述身份认证信息进行身份验证成功后生成的。
为达上述目的,本申请第七方面实施例提出了一种身份认证装置,包括:第三发送模块,用于将第一身份验证请求发送至第二终端,所述第一身份验证请求中包括身份认证信息;第三接收模块,用于接收所述第二终端发送的身份验证成功信息,所述身份验证成功信息为云端平台根据所述第二终端发送的第二身份验证请求中的所述身份认证信息,进行身份验证成功后生成并发送至所述第二终端的。
为达上述目的,本申请第八方面实施例提出了一种身份认证装置,包括:第四接收模块,用于接收车辆的第二终端发送的第二身份验证请求,所述第二身份验证请求为所述第二终端根据所述车辆的第一终端发送的第一身份验证请求生成的,所述第一身份验证请求和所述第二身份验证请求中分别包括身份认证信息;验证模块,用于根据所述身份认证信息进行身份验证;第四发送模块,用于若身份验证成功,则将身份验证成功信息通过所述第二终端发送至所述第一终端。
为达上述目的,本申请第九方面实施例提出了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时,实现如本申请第一方面实施例所述的身份认证方法,或者实现如本申请第二方面实施例所述的身份认证方法,或者实现如本申请第三方面实施例所述的身份认证方法,或者实现如本申请第四方面实施例所述的身份认证方法。
为达上述目的,本申请第十方面实施例提出了一种云端平台,包括:如本申请第九方面实施例所述的电子设备。
为达上述目的,本申请第十一方面实施例提出了一种车辆,包括:如本申请第九方面实施例所述的电子设备。
为达上述目的,本申请第十二方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面实施例所述的身份认证方法,或者实现如本申请第二方面实施例所述的身份认证方法,或者实现如本申请第三方面实施例所述的身份认证方法,或者实现如本申请第五方面实施例所述的身份认证方法。
本申请可至少实现以下技术效果:通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。
附图说明
图1是根据本申请一示例性实施例示出的一种身份认证方法的流程图;
图2是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图3是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图4是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图5是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图6是根据本申请一示例性实施例示出的一种身份认证方法的流程图;
图7是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图8是根据本申请一示例性实施例示出的另一种身份认证方法的流程图;
图9是根据本申请一示例性实施例示出的一种身份认证装置的框图;
图10是根据本申请一示例性实施例示出的另一种身份认证装置的框图;
图11是根据本申请一示例性实施例示出的另一种身份认证装置的框图;
图12是根据本申请一示例性实施例示出的一种身份认证装置的框图;
图13是根据本申请一示例性实施例的一种电子设备的结构示意图;
图14是根据本申请一示例性实施例的一种云端平台的结构示意图;
图15是根据本申请一示例性实施例的一种车辆的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
图1是根据本申请一示例性实施例示出的一种身份认证方法的流程图,本申请实施例的身份认证方法可以由本申请实施例提供的身份认证装置执行,该身份认证装置可以设置在车载身份认证系统中的第二终端为车辆提供身份认证服务。如图1所示,该身份认证方法包括以下步骤:
S101,接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息。
具体的,终端即车辆内用户可以操作和使用的终端设备,可以为固定于车辆内的终端设备,如车载主机、中控媒体设备、副驾媒体设备、后排媒体设备等,也可以为与车辆可拆卸连接的终端设备,如手机、电脑、Pad、媒体设备、导航设备等,终端的分布位置随机,终端间使用任意链路建立有效连接,连接方式的选取取决于物理线路及终端操作系统的实际情况,任意链路具体可包括但不限于无线网、有线网、以太网、CAN(Controller AreaNetwork,控制器局域网)和蓝牙等,可以将车辆内的多个终端中的一个确定为第二终端即账号服务主机,将车辆内其他的终端确定为第一终端即账号服务终端,本申请实施例的身份认证方法可由设置在第二终端上的身份认证装置执行。
第一终端将第一身份验证请求发送至第二终端,第二终端对第一终端发送的第一身份验证请求进行接收。其中,第一身份验证请求即对用户身份进行验证的请求,第一身份验证请求中至少包括身份认证信息,身份认证信息即用户在车辆上所有数据的唯一标识,在用户使用车辆系统过程中所产生的所有用户行为和偏好数据都会与唯一标识关联绑定,发起第一身份验证请求的方式具体可包括但不限于账号或密码、指纹识别、声纹识别、人脸识别和口令识别等。
本领域人员可以理解的是,用户可以事先在云端平台进行注册,云端平台将用户的注册信息进行保存,以便后续使用。
需要说明的是,用户可以通过用户界面输入身份认证信息或者其他途径识别身份认证信息,第一终端接收到用户的身份认证信息后,根据身份认证信息生成第一身份验证请求,并将第一身份验证请求发送至第二终端。
S102,将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息。
具体的,第二终端根据接收到的第一身份验证请求中的身份认证信息生成第二身份验证请求,并将第二身份验证请求发送至云端平台,云端平台接收第二终端发送的第二身份验证请求,第二身份验证请求包括身份认证信息,云端平台即处理身份验证服务的云端服务器,云端平台可为IDaaS(Identity as a Service,身份即服务)云平台,具体可根据实际情况进行设定,本申请对此不作过多限定。
S103,接收云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
具体的,云端平台根据接收到的第二身份验证请求中的身份认证信息进行身份验证,若验证成功,则云端平台生成身份验证成功信息,并发送身份验证成功信息至第二终端,第二终端对云端平台发送的身份验证成功信息进行接收,若验证失败,则云端平台生成身份验证失败信息,并发送身份验证失败信息至第二终端,第二终端对云端平台发送的身份验证失败信息进行接收,并将身份验证失败信息发送至第一终端。
S104,将身份验证成功信息发送至第一终端。
具体的,第二终端接收到云端平台发送的身份验证成功信息后将身份验证成功信息发送至第一终端,第一终端对第二终端发送的身份验证成功信息进行接收。
作为一种可能的实施方式,云端平台可以通过OAuth(Open Authorization,一个验证授权的开放标准)2.0进行身份验证。云端平台接收到第二终端发送的第二身份认证请求后,与用户事先在云端平台注册的信息进行匹配,若匹配成功,则可生成一个存在有效期的访问凭证作为身份验证成功信息,并将访问凭证发送至第二终端以及保存至云端平台,第二终端接收到访问凭证后将访问凭证进行保存,并发送至发起第一身份认证请求的第一终端,在访问凭证的有效期内,所有涉及到身份认证信息(例如用户账号)相关的数据都可以通过访问凭证从云端平台取出并发送至车辆。
在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息的第一身份验证请求,将包括身份认证信息的第二身份验证请求发送至云端平台,接收云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息,将身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。
如图2所示,在上述实施例的基础上,本申请实施例的身份认证方法具体可包括以下步骤:
S201,接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息和第一终端的标识。
具体的,第一身份验证请求中还包括第一终端的标识,第一终端的标识即用来确定第一终端唯一性的标识信息。本实施例中的步骤S201与上述实施例中的步骤S101相同,此处不再赘述。
S202,根据第一终端的标识进行终端权限和/或终端合法性验证。
具体的,第二终端根据第一终端发送的第一身份验证请求中的第一终端的标识,对第一终端进行终端权限和/或终端合法性验证。
作为一种可能的实施方式,第二终端对第一终端进行的终端合法性验证可以基于一种双向验证即通信双端的合法性验证,即当第二终端和第一终端两端建立有效连接后,第二终端向第一终端发送一段由第二终端生成的随机字串,第一终端在接收到第二终端发送的随机字串后对随机字串进行加密处理,并将加密处理后的随机字串发回至第二终端,第二终端接收到第一终端发回的随机字串后对随机字串进行解密处理,将解密处理后的随机字串与第二终端最初发送的随机字串进行对比,若两者的对比结果为一致,则说明第一终端合法即对第一终端的终端合法性验证成功,若两者的对比结果为不一致,则说明第一终端不合法即对第一终端的终端合法性验证失败。
S203,若验证成功,则将第二身份验证请求发送至云端平台。
具体的,若第二终端对第一终端的终端权限和/或终端合法性验证成功,则将第二身份验证请求发送至云端平台。若第二终端对第一终端的终端权限和/或终端合法性验证失败,则生成身份验证失败信息,并将身份验证失败信息发送至第一终端。
作为一种可能的实施方式,第二终端内可以保存一份允许发起账号相关功能的终端白名单,第一终端发送的第一身份验证请求中包括第一终端自身的终端标识,第二终端在接收到第一身份验证请求时,会将第一终端的标识在终端白名单中进行匹配。若匹配失败即在终端白名单中查询不到第一终端的标识,则第二终端会直接拒绝第一终端发送的第一身份验证请求,并将身份验证失败信息发送至第一终端。若匹配成功即在终端白名单中查询到第一终端的标识,则将第二身份验证请求发送至云端平台。将第二身份验证请求发送至云端平台的具体过程参见上述实施例步骤S102中的相关描述,此处不再赘述。
S204,接收云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
S205,将身份验证成功信息发送至第一终端。
具体的,本实施例中的步骤S204-S205与上述实施例中的步骤S104-S105相同,此处不再赘述。
其中,第二身份验证请求中还可以包括车辆的标识,车辆的标识即确定车辆身份唯一性的标识信息,身份验证成功信息为云端平台根据车辆的标识进行车辆合法性验证成功,且根据身份认证信息进行身份验证成功后生成的。
具体的,第二终端将第二身份验证请求发送至云端平台后,云端平台接收第二终端发送的第二身份验证请求,并根据第二身份验证请求中的车辆的标识进行车辆合法性验证,若车辆合法性验证失败,则第二终端生成身份验证失败信息,并将身份验证失败信息通过第二终端发送至第一终端。若车辆合法性验证成功,则第二终端根据第二身份验证请求中的身份认证信息进行身份验证,若身份验证成功,则第二终端生成身份验证成功信息,并将身份验证成功信息通过第二终端发送至第一终端。若身份验证失败,则第二终端生成身份验证失败信息,并将身份验证失败信息通过第二终端发送至第一终端。
作为一种可能的实施方式,可以在车辆内将一组密钥对分别放在第二终端和车辆内的安全芯片中来作为车辆的标识,每一辆车都有着对应的车辆标识。第二终端在对云端平台发送第二身份认证请求时,第二终端可以通过加密芯片对第二身份认证请求进行加密处理,云端平台接收到第二终端发送的加密后的第二身份认证请求后,取出第二身份认证请求中的车辆的标识中与加密芯片中的密钥成对的另一个密钥,根据取出的密钥对第二身份认证请求进行解密,若解密成功,则说明第二身份认证请求合法有效即车辆合法性验证成功,若解密失败,则说明车辆合法性验证失败。
在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息和第一终端的标识的第一身份验证请求,根据第一终端的标识进行终端权限和/或终端合法性验证,若验证成功则将包括身份认证信息的第二身份验证请求发送至云端平台,接收云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息,将身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图3是根据本申请一示例性实施例示出的另一种身份认证方法的流程图,本申请实施例的身份认证方法可以由本申请实施例提供的身份认证装置执行,该身份认证装置可以设置在车载身份认证系统中的第一终端为车辆提供身份认证服务。如图3所示,该身份认证方法包括以下步骤:
S301,将第一身份验证请求发送至第二终端,第一身份验证请求中包括身份认证信息。
S302,接收第二终端发送的身份验证成功信息,身份验证成功信息为云端平台根据第二终端发送的第二身份验证请求中的身份认证信息,进行身份验证成功后生成并发送至第二终端的。
第一身份验证请求中还包括第一终端的标识,第二身份验证请求为第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的。
第二身份验证请求中还包括车辆的标识,身份验证成功信息为云端平台根据车辆的标识进行车辆合法性验证成功,且根据身份认证信息进行身份验证成功后生成的。
需要说明的是,只有身份验证成功信息在访问凭证的有效期内,即当前时间未超过有效期时,第二终端才会发送身份验证成功信息至第一终端,则第一终端才能接收到身份验证成功信息。
还需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证方法,具体过程此处不再赘述。
在本申请实施例中,第一终端将包括身份认证信息的第一身份验证请求发送至第二终端,接收第二终端发送的由云端平台根据第二终端发送的第二身份验证请求中的身份认证信息进行身份验证成功后生成并发送的身份验证成功信息。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图4是根据本申请一示例性实施例示出的另一种身份认证方法的流程图,本申请实施例的身份认证方法可以由本申请实施例提供的身份认证装置执行,该身份认证装置可以设置在云端平台内为车辆提供身份认证服务。如图4所示,该身份认证方法包括以下步骤:
S401,接收第二终端发送的第二身份验证请求,第二身份验证请求为第二终端根据第一终端发送的第一身份验证请求生成的,第一身份验证请求和第二身份验证请求中分别包括身份认证信息。
S402,根据车辆的标识进行车辆合法性验证。
S403,车辆合法性验证成功,则根据身份认证信息进行身份验证。
S404,若身份验证成功,则将身份验证成功信息发送第二终端,用于第二终端将身份验证成功信息发送第一终端。
第一身份验证请求中还包括第一终端的标识,第二身份验证请求为第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的,身份验证成功信息中包括有效期。第二身份验证请求为第二终端根据第一终端的标识进行终端权限验证成功,且对第一终端进行终端合法性验证成功后生成的。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证方法,具体过程此处不再赘述。
在本申请实施例中,云端平台接收第二终端发送的由第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的第二身份验证请求,根据车辆的标识进行车辆合法性验证,若车辆合法性验证成功,则根据身份认证信息进行身份验证,若身份验证成功,则将身份验证成功信息发送第二终端,用于第二终端将身份验证成功信息发送第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
为清楚描述本申请实施例的身份认证方法,下面结合图5对本申请实施例的身份认证方法的具体实施过程进行详细描述。如图5所示,本申请实施例的身份认证方法基于第一终端、第二终端和云端平台实现,该方法具体可包括以下步骤:
S501,第一终端将第一身份验证请求发送至第二终端,第一身份验证请求中包括身份认证信息和第一终端的标识。
S502,第二终端接收第一终端发送的第一身份验证请求,并根据第一身份验证请求中的第一终端的标识进行终端权限和/或终端合法性验证。
S503,第二终端在验证失败后生成身份验证失败信息,并将身份验证失败信息发送至第一终端。
S504,第二终端在验证成功后将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息和车辆的标识。
S505,云端平台接收第二终端发送的第二身份验证请求,并根据车辆的标识进行车辆合法性验证。
S506,云端平台在车辆合法性验证失败后生成身份验证失败信息,并将身份验证失败信息发送至第二终端。
S507,云端平台在车辆合法性验证成功后根据身份认证信息进行身份验证。
S508,云端平台在身份验证失败后生成身份验证失败信息,并发送身份验证失败信息至第二终端。
S509,云端平台在身份验证成功后将身份验证成功信息发送至第二终端。
S510,第二终端接收云端平台发送的身份验证成功或身份验证失败信息。
S511,第二终端将身份验证成功或身份验证失败信息发送至第一终端。
S512,第一终端接收第二终端发送的身份验证成功或身份验证失败信息。
图6是根据本申请一示例性实施例示出的一种身份认证方法的流程图,本申请实施例的身份认证方法可以由本申请实施例提供的身份认证装置执行,该身份认证装置可以设置在车载身份认证系统中的第二终端为车辆提供身份认证服务。
如图6所示,该身份认证方法包括以下步骤:
S601,接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息。
具体的,第二终端接收第一终端发送的包括身份认证信息的第一身份验证请求,以供后续处理。
S602,将身份验证成功信息发送至第一终端,其中,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
具体的,第二终端将由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息发送至第一终端。
进一步的,身份验证成功信息是第二终端从云端平台接收并储存的。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证方法,具体过程此处不再赘述。在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息的第一身份验证请求,第二终端将由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。
如图7所示,在上述实施例的基础上,本申请实施例的身份认证方法具体可包括以下步骤:
S701,接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息。
具体的,本实施例中的步骤S701与上述实施例中的步骤S601相同,此处不再赘述。
S702,根据第一终端的标识进行终端权限和/或终端合法性验证。
具体的,第一身份验证请求中还包括第一终端的标识,第二终端根据第一身份验证请求中的第一终端的标识进行终端权限和/或终端合法性验证。
S703,若验证成功,则判断是否已存在身份验证成功信息。
具体的,若终端权限和/或终端合法性验证成功,则判断第二终端是否已存在身份验证成功信息,以进行后续处理。
S704,若已存在身份验证成功信息,则将身份验证成功信息发送至第一终端。
具体的,若第二终端已存在身份验证成功信息,则第二终端将身份验证成功信息发送至第一终端。
S705,若未存在身份验证成功信息,则将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息。
具体的,若第二终端未存在身份验证成功信息,则第二终端将包括身份认证信息的第二身份验证请求发送至云端平台。
S706,接收并存储云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
具体的,第二终端接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息。
S707,将身份验证成功信息发送至第一终端。
具体的,本实施例中的步骤S707与上述实施例中的步骤S602相同,此处不再赘述。
如图8所示,进一步的,上述实施例中的步骤S707中的“将身份验证成功信息发送至第一终端”具体可包括以下步骤S801-S802:
S801,响应于当前时间未超过有效期,则将身份验证成功信息发送至第一终端。
具体的,身份验证成功信息中包括有效期,当第二终端的当前时间未超过有效期,则将身份验证成功信息发送至第一终端。
S802,响应于当前时间超过有效期,则将第三身份验证请求发送至云端平台,第三身份验证请求中包括身份认证信息。
具体的,当第二终端的当前时间超过有效期,则第二终端将包括身份认证信息的第三身份验证请求发送至云端平台。
S803,接收并存储云端平台发送的更新的身份验证成功信息,其中,更新的身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的,更新的身份验证成功信息中包括有效期。
具体的,第二终端接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的包括有效期的更新的身份验证成功信息。
S804,将更新的身份验证成功信息发送至第一终端。
具体的,第二终端将更新的身份验证成功信息发送至第一终端。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证方法,具体过程此处不再赘述。
在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息的第一身份验证请求,根据第一终端的标识进行终端权限和/或终端合法性验证,若验证成功,则判断是否已存在身份验证成功信息,若已存在身份验证成功信息,则将身份验证成功信息发送至第一终端,若未存在身份验证成功信息,则将包括身份认证信息的第二身份验证请求发送至云端平台,接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息,判断当前时间是否超过有效期,若当前时间未超过有效期,则将第一身份验证成功信息发送至第一终端,若当前时间超过有效期,则将包括身份认证信息的第三身份验证请求发送至云端平台,接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的包括有效期的更新的身份验证成功信息,将更新的身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图9是根据本申请一示例性实施例示出的一种身份认证装置的框图。本申请实施例的身份认证装置设置在第二终端内,可执行图1-图8任一实施例所示的身份认证方法。
如图9所示,该身份认证装置900,包括:第一接收模块901、第一发送模块902、第二接收模块903和第二发送模块904。
第一接收模块901,用于接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息。
第一发送模块902,用于将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息。
第二接收模块903,用于接收云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
第二发送模块904,用于将身份验证成功信息发送至第一终端。
在本申请实施例中,第一身份验证请求中还可以包括第一终端的标识,第一发送模块902还用于根据第一终端的标识进行终端权限和/或终端合法性验证;若验证成功,则执行将第二身份验证请求发送至云端平台的步骤。
在本申请实施例中,第二身份验证请求中还包括车辆的标识,身份验证成功信息为云端平台根据车辆的标识进行车辆合法性验证成功,且根据身份认证信息进行身份验证成功后生成的。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证装置,具体过程此处不再赘述。
在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息和第一终端的标识的第一身份验证请求,根据第一终端的标识进行终端权限和/或终端合法性验证,若验证成功则将包括身份认证信息的第二身份验证请求发送至云端平台,接收云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息,将身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图10是根据本申请一示例性实施例示出的另一种身份认证装置的框图。本申请实施例的身份认证装置设置在第一终端内,可执行图1-图8任一实施例所示的身份认证方法。
如图10所示,该身份认证装置1000,包括:第三发送模块1001和第三接收模块1002。
第三发送模块1001,用于将第一身份验证请求发送至第二终端,第一身份验证请求中包括身份认证信息。
第三接收模块1002,用于接收第二终端发送的身份验证成功信息,身份验证成功信息为云端平台根据第二终端发送的第二身份验证请求中的身份认证信息,进行身份验证成功后生成并发送至第二终端的。
在本申请实施例中,第一身份验证请求中还包括车辆的第一终端的标识,第二身份验证请求为第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的。
在本申请实施例中,第二身份验证请求中还包括车辆的标识,身份验证成功信息为云端平台根据车辆的标识进行车辆合法性验证成功,且根据身份认证信息进行身份验证成功后生成的。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证装置,具体过程此处不再赘述。
在本申请实施例中,第一终端将包括身份认证信息的第一身份验证请求发送至第二终端,接收第二终端发送的由云端平台根据第二终端发送的第二身份验证请求中的身份认证信息进行身份验证成功后生成并发送的身份验证成功信息。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图11是根据本申请一示例性实施例示出的另一种身份认证装置的框图。本申请实施例的身份认证装置设置在云端平台内,可执行图1-图8任一实施例所示的身份认证方法。
如图11所示,该车辆控制身份认证装置1100,包括:第四接收模块1101、第一验证模块1102和第四发送模块1103。
第四接收模块1101,用于接收第二终端发送的第二身份验证请求,第二身份验证请求为第二终端根据第一终端发送的第一身份验证请求生成的,第一身份验证请求和第二身份验证请求中分别包括身份认证信息。
第一验证模块1102,用于根据身份认证信息进行身份验证。
第四发送模块1103,用于身份验证成功,则将身份验证成功信息通过第二终端发送至第一终端。
在本申请实施例中,第一身份验证请求中还包括第一终端的标识,第二身份验证请求为第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的,身份验证成功信息中包括有效期。
在本申请实施例中,第二身份验证请求中还包括车辆的标识,第一验证模块1102还用于根据车辆的标识进行车辆合法性验证;车辆合法性验证成功,则执行根据身份认证信息进行身份验证步骤。
需要说明的是,上述对身份认证方法实施例的解释说明,也适用于本申请实施例的身份认证装置,具体过程此处不再赘述。
在本申请实施例中,云端平台接收第二终端发送的由第二终端根据第一终端的标识进行终端权限和/或终端合法性验证成功后生成的第二身份验证请求,根据车辆的标识进行车辆合法性验证,车辆合法性验证成功,则根据身份认证信息进行身份验证,根据身份认证信息进行身份验证,身份验证成功,则将身份验证成功信息通过第二终端发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
图12是根据本申请一示例性实施例示出的一种身份认证装置的框图。本申请实施例的身份认证装置设置在第二终端内,可执行图1-图8任一实施例所示的身份认证方法。
如图12所示,该身份认证装置1200,包括:第五接收模块1201和第五发送模块1202。
第五接收模块1201,用于接收第一终端发送的第一身份验证请求,第一身份验证请求中包括身份认证信息。
第五发送模块1202,用于将身份验证成功信息发送至第一终端,其中,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
在本申请实施例中,第一身份验证请求中还包括第一终端的标识,将身份验证成功信息发送至第一终端之前,身份认证装置1200还包括:第二验证模块,用于根据第一终端的标识进行终端权限和/或终端合法性验证;第六发送模块,用于若验证成功,则执行将身份验证成功信息发送至第一终端的步骤。
在本申请实施例中,将身份验证成功信息发送至第一终端之前,身份认证装置1200还包括:判断模块,用于判断是否已存在身份验证成功信息;第七发送模块,用于若已存在身份验证成功信息,则将身份验证成功信息发送至第一终端;第八发送模块,用于若未存在身份验证成功信息,则将第二身份验证请求发送至云端平台,第二身份验证请求中包括身份认证信息;第六接收模块,用于接收并存储云端平台发送的身份验证成功信息,身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的。
在本申请实施例中,身份验证成功信息中包括有效期,第五发送模块1202,用于响应于当前时间未超过有效期,则将第一身份验证成功信息发送至第一终端。
在本申请实施例中,第五发送模块1202,还用于:响应于当前时间超过有效期,则将第三身份验证请求发送至云端平台,第三身份验证请求中包括身份认证信息;接收并存储云端平台发送的更新的身份验证成功信息,其中,更新的身份验证成功信息为云端平台根据身份认证信息进行身份验证成功后生成的,更新的身份验证成功信息中包括有效期;将更新的身份验证成功信息发送至第一终端。
在本申请实施例中,第二终端接收第一终端发送的包括身份认证信息的第一身份验证请求,根据第一终端的标识进行终端权限和/或终端合法性验证,若验证成功,则判断是否已存在身份验证成功信息,若已存在身份验证成功信息,则将身份验证成功信息发送至第一终端,若未存在身份验证成功信息,则将包括身份认证信息的第二身份验证请求发送至云端平台,接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的身份验证成功信息,判断当前时间是否超过有效期,若当前时间未超过有效期,则将第一身份验证成功信息发送至第一终端,若当前时间超过有效期,则将包括身份认证信息的第三身份验证请求发送至云端平台,接收并存储云端平台发送的由云端平台根据身份认证信息进行身份验证成功后生成的包括有效期的更新的身份验证成功信息,将更新的身份验证成功信息发送至第一终端。由此,通过在一个终端收集其他终端身份验证需求,并和云端平台之间发送身份验证请求和身份验证成功信息,实现了车内多终端时的数据归集和集中管控,在车内用户切换使用不同的终端时能够给予用户一致的使用体验,保证了多终端场景下的用户数据的唯一性及一致性。同时,通过终端权限和合法性验证,提高了终端确定的准确性,且通过车辆合法性和身份验证提高了车辆确定的准确性和用户账号数据提取的效率,进一步给予了用户一致的使用体验。
为了实现上述实施例,本申请实施例还提出一种电子设备1300,如图13所示,该电子设备1300具体可包括:存储器1301、处理器1302及存储在存储器1301上并可在处理器1302上运行的计算机程序,处理器1302执行程序时,实现如上述实施例所示的身份认证方法。
为了实现上述实施例,本申请实施例还提出一种云端平台1400,如图14所示,该云端平台1400具体可包括:如上述实施例所述的电子设备1300。
为了实现上述实施例,本申请实施例还提出一种车辆1500,如图15所示,该车辆1500具体可包括:如上述实施例所述的电子设备1300。
为了实现上述实施例,本申请实施例还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现如上述实施例所示的身份认证方法。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (22)

1.一种身份认证方法,其特征在于,包括:
接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;
将第二身份验证请求发送至云端平台,所述第二身份验证请求中包括所述身份认证信息;
接收所述云端平台发送的身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的;
将所述身份验证成功信息发送至所述第一终端。
2.根据权利要求1所述的身份认证方法,其特征在于,所述第一身份验证请求中还包括所述第一终端的标识;
所述将第二身份验证请求发送至云端平台之前,所述身份认证方法还包括:
根据所述第一终端的标识进行终端权限和/或终端合法性验证;
若验证成功,则执行所述将第二身份验证请求发送至云端平台的步骤。
3.根据权利要求1所述的身份认证方法,其特征在于,所述第二身份验证请求中还包括所述车辆的标识,所述身份验证成功信息为所述云端平台根据所述车辆的标识进行车辆合法性验证成功,且根据所述身份认证信息进行身份验证成功后生成的。
4.一种身份认证方法,其特征在于,包括:
接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;
将身份验证成功信息发送至所述第一终端,其中,所述身份验证成功信息为云端平台根据所述身份认证信息进行身份验证成功后生成的。
5.根据权利要求4所述的身份认证方法,其特征在于,所述第一身份验证请求中还包括所述第一终端的标识;
所述将身份验证成功信息发送至所述第一终端之前,所述身份认证方法还包括:
根据所述第一终端的标识进行终端权限和/或终端合法性验证;
若验证成功,则执行所述将身份验证成功信息发送至所述第一终端的步骤。
6.根据权利要求4所述的身份认证方法,其特征在于,所述将身份验证成功信息发送至所述第一终端之前,还包括:
判断是否已存在所述身份验证成功信息;
若已存在所述身份验证成功信息,则将身份验证成功信息发送至所述第一终端;
若未存在所述身份验证成功信息,则将第二身份验证请求发送至所述云端平台,所述第二身份验证请求中包括所述身份认证信息;
接收并存储所述云端平台发送的所述身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的。
7.根据权利要求4-6任一项所述的身份认证方法,其特征在于,所述身份验证成功信息中包括有效期,所述将身份验证成功信息发送至所述第一终端,包括:
响应于当前时间未超过所述有效期,则将所述身份验证成功信息发送至所述第一终端。
8.根据权利要求7所述的身份认证方法,其特征在于,还包括:
响应于当前时间超过所述有效期,则将第三身份验证请求发送至所述云端平台,所述第三身份验证请求中包括所述身份认证信息;
接收并存储所述云端平台发送的更新的身份验证成功信息,其中,所述更新的身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的,所述更新的身份验证成功信息中包括有效期;
将所述更新的身份验证成功信息发送至所述第一终端。
9.一种身份认证方法,其特征在于,包括:
将第一身份验证请求发送至第二终端,所述第一身份验证请求中包括身份认证信息;
接收所述第二终端发送的身份验证成功信息,所述身份验证成功信息为云端平台根据所述第二终端发送的第二身份验证请求中的所述身份认证信息,进行身份验证成功后生成并发送至所述第二终端的。
10.根据权利要求9所述的身份认证方法,其特征在于,所述第一身份验证请求中还包括所述车辆的第一终端的标识,所述第二身份验证请求为所述第二终端根据所述第一终端的标识进行终端权限和/或终端合法性验证成功后生成的。
11.根据权利要求9所述的身份认证方法,其特征在于,所述第二身份验证请求中还包括所述车辆的标识,所述身份验证成功信息为所述云端平台根据所述车辆的标识进行车辆合法性验证成功,且根据所述身份认证信息进行身份验证成功后生成的。
12.一种身份认证方法,其特征在于,包括:
接收第二终端发送的第二身份验证请求,所述第二身份验证请求为所述第二终端根据所述第一终端发送的第一身份验证请求生成的,所述第一身份验证请求和所述第二身份验证请求中分别包括身份认证信息;
根据所述身份认证信息进行身份验证;
若身份验证成功,则将身份验证成功信息发送所述第二终端,用于所述第二终端将所述身份验证成功信息发送所述第一终端。
13.根据权利要求12所述的身份认证方法,其特征在于,所述第一身份验证请求中还包括所述第一终端的标识,所述第二身份验证请求为所述第二终端根据所述第一终端的标识进行终端权限和/或终端合法性验证成功后生成的,所述身份验证成功信息中包括有效期。
14.根据权利要求12所述的身份认证方法,其特征在于,所述第二身份验证请求中还包括所述车辆的标识;
所述根据所述身份认证信息进行身份验证之前,所述身份认证方法还包括:
根据所述车辆的标识进行车辆合法性验证;
车辆合法性验证成功,则执行所述根据所述身份认证信息进行身份验证步骤。
15.一种身份认证装置,其特征在于,包括:
第一接收模块,用于接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;
第一发送模块,用于将第二身份验证请求发送至云端平台,所述第二身份验证请求中包括所述身份认证信息;
第二接收模块,用于接收所述云端平台发送的身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述身份认证信息进行身份验证成功后生成的;
第二发送模块,用于将所述身份验证成功信息发送至所述第一终端。
16.一种身份认证装置,其特征在于,包括:
第五接收模块,用于接收第一终端发送的第一身份验证请求,所述第一身份验证请求中包括身份认证信息;
第五发送模块,用于将身份验证成功信息发送至所述第一终端,其中,所述身份验证成功信息为云端平台根据所述身份认证信息进行身份验证成功后生成的。
17.一种身份认证装置,其特征在于,包括:
第三发送模块,用于将第一身份验证请求发送至第二终端,所述第一身份验证请求中包括身份认证信息;
第三接收模块,用于接收所述第二终端发送的身份验证成功信息,所述身份验证成功信息为所述云端平台根据所述第二终端发送的第二身份验证请求中的所述身份认证信息,进行身份验证成功后生成并发送至所述第二终端的。
18.一种身份认证装置,其特征在于,包括:
第四接收模块,用于接收第二终端发送的第二身份验证请求,所述第二身份验证请求为所述第二终端根据所述第一终端发送的第一身份验证请求生成的,所述第一身份验证请求和所述第二身份验证请求中分别包括身份认证信息;
第一验证模块,用于根据所述身份认证信息进行身份验证;
第四发送模块,用于若身份验证成功,则将身份验证成功信息通过所述第二终端发送至所述第一终端。
19.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-14中任一项所述的方法。
20.一种云端平台,其特征在于,包括:如权利要求19所述的电子设备。
21.一种车辆,其特征在于,包括:如权利要求19所述的电子设备。
22.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-14中任一项所述的方法。
CN202111667398.0A 2021-12-31 2021-12-31 身份认证方法、装置、平台、车辆、设备及介质 Active CN114499999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111667398.0A CN114499999B (zh) 2021-12-31 2021-12-31 身份认证方法、装置、平台、车辆、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111667398.0A CN114499999B (zh) 2021-12-31 2021-12-31 身份认证方法、装置、平台、车辆、设备及介质

Publications (2)

Publication Number Publication Date
CN114499999A true CN114499999A (zh) 2022-05-13
CN114499999B CN114499999B (zh) 2024-02-20

Family

ID=81508372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111667398.0A Active CN114499999B (zh) 2021-12-31 2021-12-31 身份认证方法、装置、平台、车辆、设备及介质

Country Status (1)

Country Link
CN (1) CN114499999B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021976A (zh) * 2022-05-17 2022-09-06 蔚来汽车科技(安徽)有限公司 车辆认证系统及包括其的车辆、车辆认证方法、存储介质
CN117729138A (zh) * 2024-02-08 2024-03-19 广州高新兴网联科技有限公司 车联网协议一致性测试方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306199A (zh) * 2014-05-28 2016-02-03 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN105814591A (zh) * 2014-10-22 2016-07-27 华为技术有限公司 一种验证信息的传输方法及终端
CN107182052A (zh) * 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 网络接入方法、装置及系统
CN111131231A (zh) * 2019-12-23 2020-05-08 北京蜂云科创信息技术有限公司 一种将车载终端数据接入车联网监控平台的方法和设备
CN111740952A (zh) * 2020-05-13 2020-10-02 南斗六星系统集成有限公司 一种车辆监管平台数据管理方法及系统
US10824500B1 (en) * 2017-09-22 2020-11-03 United Services Automobile Association (Usaa) Systems and methods for verifying vehicle identification number (VIN)
CN112861103A (zh) * 2021-03-13 2021-05-28 辛巴网络科技(南京)有限公司 一种基于车载的多终端设备统一账号网关登录鉴权方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306199A (zh) * 2014-05-28 2016-02-03 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN105814591A (zh) * 2014-10-22 2016-07-27 华为技术有限公司 一种验证信息的传输方法及终端
CN107182052A (zh) * 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 网络接入方法、装置及系统
US10824500B1 (en) * 2017-09-22 2020-11-03 United Services Automobile Association (Usaa) Systems and methods for verifying vehicle identification number (VIN)
CN111131231A (zh) * 2019-12-23 2020-05-08 北京蜂云科创信息技术有限公司 一种将车载终端数据接入车联网监控平台的方法和设备
CN111740952A (zh) * 2020-05-13 2020-10-02 南斗六星系统集成有限公司 一种车辆监管平台数据管理方法及系统
CN112861103A (zh) * 2021-03-13 2021-05-28 辛巴网络科技(南京)有限公司 一种基于车载的多终端设备统一账号网关登录鉴权方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021976A (zh) * 2022-05-17 2022-09-06 蔚来汽车科技(安徽)有限公司 车辆认证系统及包括其的车辆、车辆认证方法、存储介质
CN117729138A (zh) * 2024-02-08 2024-03-19 广州高新兴网联科技有限公司 车联网协议一致性测试方法及系统
CN117729138B (zh) * 2024-02-08 2024-05-28 广州高新兴网联科技有限公司 车联网协议一致性测试方法及系统

Also Published As

Publication number Publication date
CN114499999B (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN109359691B (zh) 基于区块链的身份验证方法和系统
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
CN101951603B (zh) 一种无线局域网接入控制方法及系统
CN114499999B (zh) 身份认证方法、装置、平台、车辆、设备及介质
CN107277033B (zh) 充换电设备和待充换电对象的鉴权方法和系统
EP2166727B1 (en) Center apparatus, terminal apparatus, and authentication system
JP5380583B1 (ja) デバイス認証方法及びシステム
EP3566160B1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN103905401A (zh) 一种身份认证方法和设备
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN109492371B (zh) 一种数字证书空发方法及装置
CN110198296A (zh) 鉴权方法和装置、存储介质及电子装置
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
JP2009140275A (ja) 非接触icカード認証システム
WO2011022950A1 (zh) 基于wlan接入认证的业务访问方法、系统及装置
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
CN107819766B (zh) 安全认证方法、系统及计算机可读存储介质
EP3497877B1 (en) A method for provisioning a first communication device by using a second communication device
WO2004071123A1 (ja) 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
WO2016030132A1 (en) A method for signing data, corresponding first device and system
CN116915480A (zh) 一种电力物联网安全管理方法及系统
CN110868415A (zh) 远程身份验证方法及装置
US10263976B2 (en) Method for excluding a participant from a group having authorized communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant