CN115208588B - 共享车辆的接入方法、车联网服务器及中控设备 - Google Patents

共享车辆的接入方法、车联网服务器及中控设备 Download PDF

Info

Publication number
CN115208588B
CN115208588B CN202211128940.XA CN202211128940A CN115208588B CN 115208588 B CN115208588 B CN 115208588B CN 202211128940 A CN202211128940 A CN 202211128940A CN 115208588 B CN115208588 B CN 115208588B
Authority
CN
China
Prior art keywords
central control
port
login
access
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211128940.XA
Other languages
English (en)
Other versions
CN115208588A (zh
Inventor
石山峰
李劲魁
陈翰林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Xiaoliu Information Technology Co ltd
Original Assignee
Ningbo Xiaoliu Sharing Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Xiaoliu Sharing Information Technology Co Ltd filed Critical Ningbo Xiaoliu Sharing Information Technology Co Ltd
Priority to CN202211128940.XA priority Critical patent/CN115208588B/zh
Publication of CN115208588A publication Critical patent/CN115208588A/zh
Application granted granted Critical
Publication of CN115208588B publication Critical patent/CN115208588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了共享车辆的接入方法、车联网服务器及中控设备,车联网服务器包括路由端口,登录端口和业务端口,接入方法包括:路由端口接收中控设备发送的访问请求;根据设备号验证其合法性,根据分区序列号配置中控设备的逻辑分区;将登录端口的第二访问地址、业务端口的第三访问地址发送至中控设备;登录端口接收中控设备发送的登录请求,根据设备号向中控设备发送连接密码;业务端口接收中控设备发送的连接请求,验证设备号和连接密码的合法性,验证合法之后,允许中控设备接入;通过在设置路由端口、登录端口和业务端口,能够缓解服务器的压力,提升系统的稳定性,同时,连接密码是动态变化的,其他人员不能获知连接密码,能够防止信息泄露。

Description

共享车辆的接入方法、车联网服务器及中控设备
技术领域
本发明涉及共享车辆技术领域,具体而言,涉及一种共享车辆的接入方法、车联网服务器及中控设备。
背景技术
共享车辆是运营商在城市中投放的可供用户骑行的车辆,包括共享单车和共享电单车。共享车辆投放于城市时,车联网服务器需要时刻监控共享车辆的状态,包括共享车辆的骑行状态、电量、开锁和关锁等。因此,当共享车辆投放于城市时,需要事先将共享车辆的设备接入车联网服务器,以使车联网服务器能够监控共享车辆的状态,获取共享车辆的信息。但是,目前共享车辆的接入方式是通过用户名密码直接连接访问车联网服务器,存在信息泄露等安全问题。
发明内容
本发明的目的在于提供一种共享车辆的接入方法、车联网服务器及中控设备,以解决当前共享车辆接入车联网服务器时,存在信息泄露的问题。
其中一个方面,提供一种共享车辆的接入方法,应用于车联网服务器,以使所述共享车辆的中控设备接入所述车联网服务器,所述车联网服务器包括路由端口,登录端口和业务端口,所述接入方法包括:所述路由端口接收所述中控设备发送的访问请求,所述访问请求包括所述中控设备的设备号和分区序列号;所述路由端口根据所述设备号验证所述中控设备的合法性,所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;所述路由端口将与所述逻辑分区对应的所述登录端口的第二访问地址发送至所述中控设备,所述路由端口将与所述逻辑分区对应的所述业务端口的第三访问地址发送至所述中控设备;所述登录端口接收所述中控设备发送的登录请求,所述登录请求包括所述设备号;所述登录端口根据所述设备号向所述中控设备发送所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;所述业务端口接收所述中控设备发送的连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码;所述业务端口验证所述设备号和所述连接密码的合法性,当所述业务端口验证合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
通过在车联网服务器上设置路由端口、登录端口和业务端口,并且对不同的端口配置不同的任务信息,能够缓解服务器的压力,提升系统的稳定性。同时,连接密码是动态变化的,共享车辆的制造商或者其他除运营商以外的人员不可能获知连接密码,不可能有机会去访问车联网服务器,保密信息更加完全,大大降低了信息泄露的安全问题的发生。
可选的,在所述中控设备接入所述车联网服务器之后,所述车联网服务器接收更改所述中控设备的所述分区序列号的指令,所述车联网服务器重置所述中控设备的所述通信操作码,并向所述中控设备发送重新访问的指令,以使所述中控设备重新向所述路由端口发送所述访问请求。
可选的,所述连接请求还包括密码时间戳,所述业务端口接收所述中控设备发送的连接请求后,还包括:所述业务端口检测所述密码时间戳是否过期,在检测到所述密码时间戳未过期时,允许所述中控设备接入所述车联网服务器。
可选的,在检测到所述密码时间戳过期时,所述业务端口重置所述中控设备的所述通信操作码和所述连接密码,并向所述中控设备发送重新登录的指令,以使所述中控设备重新向所述登录端口发送所述登录请求。
可选的,所述登录请求还包括分区序列号,所述登录端口验证所述分区序列号与所述登录端口所在的逻辑分区是否对应,在所述登录端口验证两者对应之后,允许所述中控设备登录;在所述登录端口验证两者不对应之后,所述登录端口向所述中控设备发送所述第二访问地址错误的信息,以使所述中控设备重新向所述路由端口发送所述访问请求。
另一方面,提供共享车辆的车联网服务器,用于使所述共享车辆的中控设备接入,所述车联网服务器包括路由端口,登录端口和业务端口;所述路由端口用于接收所述中控设备发送的访问请求,所述访问请求包括所述中控设备的设备号和分区序列号;所述路由端口根据所述设备号验证所述中控设备的合法性,所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;所述路由端口将与所述逻辑分区对应的所述登录端口的第二访问地址发送至所述中控设备,所述路由端口将与所述逻辑分区对应的所述业务端口的第三访问地址发送至所述中控设备;所述登录端口接收所述中控设备发送的登录请求,所述登录请求包括所述设备号;所述登录端口根据所述设备号向所述中控设备发送所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;所述业务端口接收所述中控设备发送的连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码;所述业务端口验证所述设备号和所述连接密码的合法性,当所述业务端口验证合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
另一方面,提供一种共享车辆的接入方法,应用于共享车辆的中控设备,以使所述中控设备接入车联网服务器,所述车联网服务器包括路由端口,登录端口和业务端口,所述接入方法包括:向所述路由端口发送访问请求,所述访问请求包括所述中控设备的设备号和分区序列号,以使所述路由端口根据所述设备号验证所述中控设备的合法性,以使所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;从所述路由端口接收与所述逻辑分区对应的所述登录端口的第二访问地址,从所述路由端口接收与所述逻辑分区对应的所述业务端口的第三访问地址;向所述登录端口发送登录请求,所述登录请求包括所述设备号;从所述登录端口接收所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;向所述业务端口发送连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码,以使所述业务端口验证所述设备号和所述连接密码的合法性;当所述业务端口验证合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
可选的,在所述中控设备接入所述车联网服务器之后,还包括:接收所述车联网服务器发送的更改所述分区序列号的指令,重置所述通信操作码,并向所述路由端口发送所述访问请求。
可选的,所述连接请求还包括密码时间戳,以使所述业务端口检测所述密码时间戳是否过期,在检测到所述密码时间戳未过期时,允许所述中控设备接入所述车联网服务器。
另一方面,提供一种共享车辆的中控设备,用于接入车联网服务器,包括:发送模块,所述发送模块用于向所述路由端口发送访问请求,所述访问请求包括所述中控设备的设备号和分区序列号,以使所述路由端口根据所述设备号验证所述中控设备的合法性,以使所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;接收模块,所述接收模块用于从所述路由端口接收与所述逻辑分区对应的所述登录端口的第二访问地址,从所述路由端口接收与所述逻辑分区对应的所述业务端口的第三访问地址;所述发送模块还用于向所述登录端口发送登录请求,所述登录请求包括所述设备号;所述接收模块还用于从所述登录端口接收所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;所述发送模块还用于向所述业务端口发送连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码,以使所述业务端口验证所述设备号和所述连接密码的合法性;当所述业务端口验证合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
附图说明
图1为本发明具体实施例共享车辆接入方法的流程示意图。
图2为本发明具体实施例共享车辆车联网服务器的模块示意图。
图3为本发明具体实施例共享车辆中控设备的模块示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
共享车辆放置于城市中供用户使用,投放共享车辆的运营商需要知道投放于城市的所有共享车辆的状态。因此,需要一个车联网服务器来管理所有的共享车辆,共享车辆上设置有可联网的中控设备,车联网服务器通过与中控设备的联网通信来了解所有的共享车辆的状态。当共享车辆被投放于城市中时,就需要使共享车辆连接入网,也就是使共享车辆的中控设备和车联网服务器连接。当前,为使共享车辆能够连接入网,在共享车辆的中控设备上直接记录用户名和密码,当中控设备通电工作时,共享车辆即能够通过用户名密码访问车联网服务器并与之连接。此种方式的用户名和密码是固定的,共享车辆的制造商或者其他除运营商以外的人员在获知用户名密码之后,也能够访问车联网服务器,存在信息泄露等安全问题。因而亟需一种新的共享车辆的接入方法以解决上述问题。
参照图1,展示了一种共享车辆的接入方法,也就是使共享车辆的中控设备连接车联网服务器的方法,应用于车联网服务器。其中,车联网服务器包括路由端口、登录端口和业务端口,接入方法具体如下:
S101,中控设备向路由端口发送访问请求,访问请求包括中控设备的设备号和分区序列号。
中控设备的设备号和分区序列号是事先写入在中控设备中的。其中,设备号是中控设备在车联网服务器中的唯一标识,中控设备具有唯一的设备号;分区序列号代表共享车辆所需投放的地理位置,例如将具有该中控设备的共享车辆投放至宁波围栏或者杭州围栏。本实施例中,中控设备中还实现写入有第一访问地址,第一访问地址用于使中控设备在安装通电后访问车联网服务器的路由端口。具体的。当中控设备安装至共享车辆,且中控设备通电时,中控设备根据第一访问地址向车联网服务器的路由端口发送访问请求,访问请求包括中控设备的设备号和分区序列号。路由端口接收中控设备发送的访问请求。
S102,路由端口根据设备号验证中控设备的合法性,路由端口根据分区序列号配置中控设备的逻辑分区。
当路由端口接收到中控设备的访问请求之后,路由端口根据设备号验证中控设备的合法性。具体的,设备号根据预定的规则进行设置,路由端口根据设备号能够识别是否属于本公司产品的中控设备。若设备号符合预设要求,则此中控设备合法;若设备号不符合要求,则此中控设备不合法,拒绝此中控设备的访问。进一步的,当路由端口验证中控设备合法之后,路由端口还根据分区序列号配置中控设备的逻辑分区。如前所述,分区序列号对应了共享车辆投放的不同的地理位置,不同的地理位置对共享车辆的管理模式并不相同。通过配置不同的逻辑分区能够对不同地理位置的共享车辆设置不同的管理模式,从而更符合当地用户的使用习惯,更符合当地交通管理部门的要求。
S103,路由端口将与逻辑分区对应的登录端口的第二访问地址发送至中控设备,路由端口将与逻辑分区对应的业务端口的第三访问地址发送至中控设备。
本实施例中,车联网服务器的登录端口有多个,根据逻辑分区的数量进行设置,与逻辑分区一一配对;车联网服务器的业务端口也有多个,根据逻辑分区的数量进行设置,与逻辑分区一一配对。将对应逻辑分区的第二访问地址和第三访问地址发送至中控设备的目的是使中控设备访问特定的登录端口和业务端口。例如,中控设备的分区序列号代表的逻辑分区为宁波围栏,那么中控设备将访问宁波围栏的登录端口和业务端口,配置宁波围栏相应的业务规则,不同围栏之间的业务规则互不干扰,从而在一定程度上提升系统的稳定性。此外,通过区分不同的端口,在不同时刻不同条件下访问不同的端口,也可以降低服务器的压力。
S104,中控设备向登录端口发送登录请求,登录请求包括设备号。
当中控设备接收到登录端口的第二访问地址之后,中控设备即可根据第二访问地址访问登录端口。登录端口接收中控设备的登录请求,登录请求中包含设备号。在车联网服务器中区分路由端口和登录端口,路由端口和登录端口分别配置不同的功能,能够缓解车联网服务器的压力,同时也能够提升系统的稳定性。
S105,登录端口根据设备号生成通信操作码和连接密码,连接密码和设备号绑定。
登录端口接收到中控设备的登录请求后,获取中控设备的设备号,根据设备号生成通信操作码和连接密码。其中,通信操作码是中控设备和车联网服务器通信的唯一识别码,连接密码是中控设备用于连接业务端口的唯一密码。具体的,通信操作码唯一且与设备号一一对应,连接密码与设备号绑定。通信操作码可以随机生成,也可以按照预设规则生成;连接密码可以随机生成,也可以按照预设规则生成,不影响本技术方案的实施。
本实施例中,中控设备根据第二访问地址访问登录端口时,登录端口不再校验中控设备的合法性。在其他变形例中,登录请求不仅包括设备号,还包括分区序列号。登录端口接收到中控设备的登录请求后,首先验证分区序列号与登录端口所在的逻辑分区是否对应。当登录端口验证两者对应之后,才允许中控设备登录,根据设备号生成通信操作码和连接密码。当验证两者不对应之后,登录端口拒绝中控设备的登录。并且,登录端口还向中控设备发送第二访问地址错误的信息。中控设备在收到第二访问地址错误的信息后,不再访问登录端口,根据第一访问地址重新向路由端口发送访问请求。
在具体实施过程中,因为一些原因路由端口根据分区序列号配置的逻辑分区可能并不准确,导致中控设备访问了错误的登录端口。此时,通过登录端口的进一步验证,可以避免中控设备访问了错误的登录端口和业务端口,避免出现共享车辆在管理上的混乱。
S106,登录端口向中控设备发送通信操作码和连接密码。
登录端口根据设备号生成通信操作码和连接密码之后,登录端口向中控设备发送通信操作码和连接密码。此时,登录端口还将与此中控设备对应的通信操作码和连接密码同步至对应的业务端口。
S107,中控设备向业务端口发送连接请求,连接请求包括设备号、通信操作码和连接密码。
中控设备在接收到通信操作码和连接密码之后,根据之前获得的第三访问地址访问业务端口,业务端口接收中控设备的连接请求,连接请求中包含设备号、通信操作码和连接密码。在车联网服务器中区分路由端口、登录端口和业务端口,路由端口、登录端口和业务端口分别配置不同的功能,能够缓解车联网服务器的压力,同时也能够提升系统的稳定性。
S108,业务端口验证设备号和连接密码的合法性。
当业务端口接收到中控设备的连接请求之后,业务端口验证设备号和连接密码是否合法,若设备号和连接密码合法,则允许中控设备接入车联网服务器(即业务端口)。进一步的,业务端口还可以验证设备号和通信操作码是否合法,在设备号和通信操作码合法的情况下,允许中控设备接入车联网服务器。其中,通信操作码是中控设备和车联网服务器(即业务端口)通信的唯一识别码。例如,业务端口可以通过通信操作码向中控设备发送共享车辆的关锁、解锁和预约等。
S109,当业务端口验证合法之后,允许中控设备接入车联网服务器。
当业务端口验证设备号和连接密码合法之后,允许中控设备接入车联网服务器,并向中控设备发送接入的信息。此时,中控设备与车联网服务器可以相互通信,车联网服务器可以将指令发送至中控设备,控制中控设备所在的共享车辆的关锁、解锁和预约等。
通过在车联网服务器上设置路由端口、登录端口和业务端口,并且对不同的端口配置不同的任务信息,能够缓解服务器的压力,提升系统的稳定性。同时,连接密码是动态变化的,共享车辆的制造商或者其他除运营商以外的人员不可能获知连接密码,不可能有机会去访问车联网服务器,保密信息更加完全,大大降低了信息泄露的安全问题的发生。
本实施例中,中控设备根据第三访问地址访问业务端口时,业务端口验证设备号和连接密码的合法性。在其他变形例中,连接请求不仅包括设备号、连接密码和通信操作码,还包括密码时间戳。业务端口在接收到中控设备发送的连接请求后,还包括:业务端口检测密码时间戳是否过期,在检测到密码时间戳未过期时,允许所述中控设备接入所述车联网服务器。
密码时间戳指的是中控设备在收到登录端口返回的连接密码和通信操作码时生成的。设置密码时间戳是为了保证中控设备在预定时间内可以接入车联网服务器。若中控设备在访问业务端口时,业务端口检测到密码时间戳未过期,则判定中控设备和车联网服务器的连接较为稳定,此时,任务中控设备和网络无问题,业务端口允许中控设备接入所述车联网服务器。
若中控设备在访问业务端口时,业务端口检测到密码时间戳已经过期,则判定中控设备和车联网服务器的连接不稳定,此时,中控设备或网络存在问题,不允许中控设备接入车联网服务器。并且,业务端口重置中控设备的通信操作码和连接密码,向中控设备发送重新登录的指令。中控设备的通信操作码和连接密码被重置,且收到重新登录的指令后,中控设备重新根据第二访问地址向登录设备发送登录请求,以重新获取通信操作码和连接密码。
本实施例中,当中控设备接入车联网服务器之后,车联网服务器即知晓中控设备所服务的地理位置。例如,中控设备的分区序列号对应的是宁波围栏,则车联网服务器知晓中控设备对应的共享车辆在宁波围栏内。此时,因为一些原因需要将此车辆从宁波围栏调离至杭州围栏,技术人员可以通过车联网服务器更改中控设备的分区序列号。当车联网服务器接收更改中控设备的分区序列号的指令后,车联网服务器重置中控设备的通信操作码,并向中控设备发送重新访问的指令。中控设备在接受到指令之后,重新向路由端口发送所述访问请求。此时,中控设备可以根据新的分区序列号更改逻辑分区,找到更新后的第二访问地址和第三方问地址,从而改变中控设备访问的登录端口和业务端口。
本实施例还提供一种共享车辆的接入方法,也就是使共享车辆的中控设备连接车联网服务器的方法,应用于中控设备。其中,车联网服务器包括路由端口、登录端口和业务端口,接入方法具体如下。
中控设备向路由端口发送访问请求,访问请求包括中控设备的设备号和分区序列号,以使路由端口根据设备号验证中控设备的合法性,以使路由端口根据分区序列号配置中控设备的逻辑分区。当路由端口验证中控设备合法之后,中控设备从路由端口接收与逻辑分区对应的登录端口的第二访问地址,从路由端口接收与逻辑分区对应的业务端口的第三访问地址。
在中控设备接收到第二访问地址和第三方问地址之后,中控设备根据第二访问地址向登录端口发送登录请求,登录请求包括设备号。在中控设备访问登录端口之后,中控设备从登录端口接收业务端口的通信操作码和业务端口的连接密码,连接密码与设备号绑定。
在中控设备接收到通信操作码和连接密码之后,中控设备根据第三访问地址向业务端口发送连接请求,连接请求包括设备号、通信操作码和连接密码,以使业务端口验证设备号和连接密码的合法性。当业务端口验证设备号和连接密码合法之后,允许中控设备接入车联网服务器。其中,通信操作码作为中控设备和车联网服务器通信的唯一识别码。
参照图2,本实施例还提供一种共享车辆的车联网服务器,用于使共享车辆的中控设备接入,车联网服务器包括路由端口,登录端口和业务端口。路由端口用于接收中控设备发送的访问请求,访问请求包括中控设备的设备号和分区序列号;路由端口根据设备号验证中控设备的合法性,路由端口根据分区序列号配置中控设备的逻辑分区;路由端口将与逻辑分区对应的登录端口的第二访问地址发送至中控设备,路由端口将与逻辑分区对应的业务端口的第三访问地址发送至中控设备;登录端口接收中控设备发送的登录请求,登录请求包括设备号;登录端口根据设备号向中控设备发送业务端口的通信操作码和业务端口的连接密码,连接密码与设备号绑定;业务端口接收中控设备发送的连接请求,连接请求包括设备号、通信操作码和连接密码;业务端口验证设备号和连接密码的合法性,当业务端口验证合法之后,允许中控设备接入车联网服务器;其中,通信操作码作为中控设备和车联网服务器通信的唯一识别码。
参照图3,本实施例还提供一种共享车辆的中控设备,用于接入车联网服务器,中控设备包括:发送模块,发送模块用于向路由端口发送访问请求,访问请求包括中控设备的设备号和分区序列号,以使路由端口根据设备号验证中控设备的合法性,以使路由端口根据分区序列号配置中控设备的逻辑分区;接收模块,接收模块用于从路由端口接收与逻辑分区对应的登录端口的第二访问地址,从路由端口接收与逻辑分区对应的业务端口的第三访问地址;发送模块还用于向登录端口发送登录请求,登录请求包括设备号;接收模块还用于从登录端口接收业务端口的通信操作码和业务端口的连接密码,连接密码与设备号绑定;发送模块还用于向业务端口发送连接请求,连接请求包括设备号、通信操作码和连接密码,以使业务端口验证设备号和连接密码的合法性;当业务端口验证合法之后,允许中控设备接入车联网服务器;其中,通信操作码作为中控设备和车联网服务器通信的唯一识别码。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (10)

1.一种共享车辆的接入方法,应用于车联网服务器,以使所述共享车辆的中控设备接入所述车联网服务器,其特征在于,所述车联网服务器包括路由端口,登录端口和业务端口,所述接入方法包括:
所述路由端口接收所述中控设备发送的访问请求,所述访问请求包括所述中控设备的设备号和分区序列号;
所述路由端口根据所述设备号验证所述中控设备的合法性,所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;
所述路由端口将与所述逻辑分区对应的所述登录端口的第二访问地址发送至所述中控设备,所述路由端口将与所述逻辑分区对应的所述业务端口的第三访问地址发送至所述中控设备;
所述登录端口接收所述中控设备发送的登录请求,所述登录请求包括所述设备号;
所述登录端口根据所述设备号向所述中控设备发送所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;
所述业务端口接收所述中控设备发送的连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码;
所述业务端口验证所述设备号和所述连接密码的合法性,当所述业务端口验证所述设备号和所述连接密码合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
2.如权利要求1所述的接入方法,其特征在于,在所述中控设备接入所述车联网服务器之后,所述车联网服务器接收更改所述中控设备的所述分区序列号的指令,所述车联网服务器重置所述中控设备的所述通信操作码,并向所述中控设备发送重新访问的指令,以使所述中控设备重新向所述路由端口发送所述访问请求。
3.如权利要求1所述的接入方法,其特征在于,所述连接请求还包括密码时间戳,所述业务端口接收所述中控设备发送的连接请求后,还包括:所述业务端口检测所述密码时间戳是否过期,在检测到所述密码时间戳未过期时,允许所述中控设备接入所述车联网服务器。
4.如权利要求3所述的接入方法,其特征在于,在检测到所述密码时间戳过期时,所述业务端口重置所述中控设备的所述通信操作码和所述连接密码,并向所述中控设备发送重新登录的指令,以使所述中控设备重新向所述登录端口发送所述登录请求。
5.如权利要求1所述的接入方法,其特征在于,所述登录请求还包括分区序列号,所述登录端口验证所述分区序列号与所述登录端口所在的逻辑分区是否对应,在所述登录端口验证两者对应之后,允许所述中控设备登录;在所述登录端口验证两者不对应之后,所述登录端口向所述中控设备发送所述第二访问地址错误的信息,以使所述中控设备重新向所述路由端口发送所述访问请求。
6.一种共享车辆的车联网服务器,用于使所述共享车辆的中控设备接入,其特征在于,所述车联网服务器包括路由端口,登录端口和业务端口;
所述路由端口用于接收所述中控设备发送的访问请求,所述访问请求包括所述中控设备的设备号和分区序列号;
所述路由端口根据所述设备号验证所述中控设备的合法性,所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;
所述路由端口将与所述逻辑分区对应的所述登录端口的第二访问地址发送至所述中控设备,所述路由端口将与所述逻辑分区对应的所述业务端口的第三访问地址发送至所述中控设备;
所述登录端口接收所述中控设备发送的登录请求,所述登录请求包括所述设备号;
所述登录端口根据所述设备号向所述中控设备发送所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;
所述业务端口接收所述中控设备发送的连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码;
所述业务端口验证所述设备号和所述连接密码的合法性,当所述业务端口验证所述设备号和所述连接密码合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
7.一种共享车辆的接入方法,应用于共享车辆的中控设备,以使所述中控设备接入车联网服务器,其特征在于,所述车联网服务器包括路由端口,登录端口和业务端口,所述接入方法包括:
向所述路由端口发送访问请求,所述访问请求包括所述中控设备的设备号和分区序列号,以使所述路由端口根据所述设备号验证所述中控设备的合法性,以使所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;
从所述路由端口接收与所述逻辑分区对应的所述登录端口的第二访问地址,从所述路由端口接收与所述逻辑分区对应的所述业务端口的第三访问地址;
向所述登录端口发送登录请求,所述登录请求包括所述设备号;
从所述登录端口接收所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;
向所述业务端口发送连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码,以使所述业务端口验证所述设备号和所述连接密码的合法性;当所述业务端口验证所述设备号和所述连接密码合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
8.如权利要求7所述的接入方法,其特征在于,在所述中控设备接入所述车联网服务器之后,还包括:接收所述车联网服务器发送的更改所述分区序列号的指令,重置所述通信操作码,并向所述路由端口发送所述访问请求。
9.如权利要求7所述的接入方法,其特征在于,所述连接请求还包括密码时间戳,以使所述业务端口检测所述密码时间戳是否过期,在检测到所述密码时间戳未过期时,允许所述中控设备接入所述车联网服务器。
10.一种共享车辆的中控设备,用于接入车联网服务器,其特征在于,所述车联网服务器包括路由端口,登录端口和业务端口,所述中控设备包括:
发送模块,所述发送模块用于向所述路由端口发送访问请求,所述访问请求包括所述中控设备的设备号和分区序列号,以使所述路由端口根据所述设备号验证所述中控设备的合法性,以使所述路由端口根据所述分区序列号配置所述中控设备的逻辑分区;
接收模块,所述接收模块用于从所述路由端口接收与所述逻辑分区对应的所述登录端口的第二访问地址,从所述路由端口接收与所述逻辑分区对应的所述业务端口的第三访问地址;
所述发送模块还用于向所述登录端口发送登录请求,所述登录请求包括所述设备号;
所述接收模块还用于从所述登录端口接收所述业务端口的通信操作码和所述业务端口的连接密码,所述连接密码与所述设备号绑定;
所述发送模块还用于向所述业务端口发送连接请求,所述连接请求包括所述设备号、所述通信操作码和所述连接密码,以使所述业务端口验证所述设备号和所述连接密码的合法性;当所述业务端口验证所述设备号和所述连接密码合法之后,允许所述中控设备接入所述车联网服务器;其中,所述通信操作码作为所述中控设备和所述车联网服务器通信的唯一识别码。
CN202211128940.XA 2022-09-16 2022-09-16 共享车辆的接入方法、车联网服务器及中控设备 Active CN115208588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211128940.XA CN115208588B (zh) 2022-09-16 2022-09-16 共享车辆的接入方法、车联网服务器及中控设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211128940.XA CN115208588B (zh) 2022-09-16 2022-09-16 共享车辆的接入方法、车联网服务器及中控设备

Publications (2)

Publication Number Publication Date
CN115208588A CN115208588A (zh) 2022-10-18
CN115208588B true CN115208588B (zh) 2022-11-29

Family

ID=83573211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211128940.XA Active CN115208588B (zh) 2022-09-16 2022-09-16 共享车辆的接入方法、车联网服务器及中控设备

Country Status (1)

Country Link
CN (1) CN115208588B (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850580B (zh) * 2017-01-04 2019-10-25 广州小鹏汽车科技有限公司 一种汽车账号系统及账号自动验证方法
CN106936835B (zh) * 2017-03-21 2020-04-14 厦门中控智慧信息技术有限公司 设备接入的方法及系统
CN109150907B (zh) * 2018-09-30 2021-10-12 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质
FR3097664B1 (fr) * 2019-06-19 2021-08-13 Sigfox Système de partage de véhicules et procédé d’accès à un véhicule d’un tel système
CN110636473A (zh) * 2019-09-24 2019-12-31 宁波小遛共享信息科技有限公司 车辆蓝牙通信方法、装置、电子设备及可读存储介质
US11601413B2 (en) * 2019-10-14 2023-03-07 Netsia, Inc. Single sign-on control function (SOF) for mobile networks
CN111277565B (zh) * 2020-01-08 2022-04-12 北京小米松果电子有限公司 信息处理方法及装置、存储介质
CN112671798B (zh) * 2020-12-31 2022-10-04 北京明朝万达科技股份有限公司 一种车联网中的服务请求方法、装置和系统
CN115019450A (zh) * 2022-06-01 2022-09-06 宁波小遛共享信息科技有限公司 共享车辆的使用控制方法、装置和电子设备

Also Published As

Publication number Publication date
CN115208588A (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
CN101335984B (zh) 家用微型基站接入控制方法及系统
US7720464B2 (en) System and method for providing differentiated service levels to wireless devices in a wireless network
US8448257B2 (en) Method and system for controlling context-based wireless access to secured network resources
US20130132563A1 (en) Brokering network resources
CN100547516C (zh) 用于无需提供密钥认证请求者的方法和系统
US20130117828A1 (en) Distributed network management hierarchy in a multi-station communication network
JP2007267139A (ja) 認証vlan管理装置
ITTO20070853A1 (it) Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US7280520B2 (en) Virtual wireless local area networks
US20090292915A1 (en) Network system and device setting method of network system
CN103746969A (zh) 车载终端认证的方法及认证服务器
CN104580141A (zh) 未获授权访问点检测方法及装置
CN103052063A (zh) 一种接入无线局域网的方法、系统、无线共享设备和终端
CN106488525A (zh) 一种ip动态绑定的无线网络构建方法及相应网络架构
CN115208588B (zh) 共享车辆的接入方法、车联网服务器及中控设备
CN113973275A (zh) 数据处理方法、装置和介质
CN110611913B (zh) 核电厂无线网络接入方法、系统管理平台和接入系统
CN117615379A (zh) 连接建立方法、系统、终端和计算机可读存储介质
CN113993129B (zh) 一种pdu会话建立方法、终端及计算机可读存储介质
CN100349495C (zh) 一种lcs系统中自适应分级鉴权算法
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质
CN109460647A (zh) 一种多设备安全登录的方法
CN108809930A (zh) 用户权限管理方法及装置
CN111357244B (zh) 用于提供来自can总线的数据包的方法、控制设备以及具有can总线的系统
GB2520938A (en) Mobile device location

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 101 (201) -6, Building 5, Building 6 and 7, Kexin Building, Shounan Street, Yinzhou District, Ningbo City, Zhejiang Province, 315100

Patentee after: Zhejiang Xiaoliu Information Technology Co.,Ltd.

Address before: Room 1401-1, No.6 and No.7, building 5, Kexin building, Shounan street, Yinzhou District, Ningbo City, Zhejiang Province, 315000

Patentee before: NINGBO LIUBIKE INFORMATION TECHNOLOGY Co.,Ltd.