CN116453242A - 信息同步方法及装置、存储介质 - Google Patents

信息同步方法及装置、存储介质 Download PDF

Info

Publication number
CN116453242A
CN116453242A CN202210011279.8A CN202210011279A CN116453242A CN 116453242 A CN116453242 A CN 116453242A CN 202210011279 A CN202210011279 A CN 202210011279A CN 116453242 A CN116453242 A CN 116453242A
Authority
CN
China
Prior art keywords
digital key
name
vehicle
storage area
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210011279.8A
Other languages
English (en)
Inventor
乔光军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN202210011279.8A priority Critical patent/CN116453242A/zh
Priority to EP22217002.9A priority patent/EP4209398A1/en
Priority to KR1020220187172A priority patent/KR20230106511A/ko
Priority to US18/090,014 priority patent/US20230216673A1/en
Priority to JP2022212382A priority patent/JP7423737B2/ja
Publication of CN116453242A publication Critical patent/CN116453242A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本公开提供了一种信息同步方法及装置、存储介质。其中,该方法包括:响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;将所述终端设备上显示的数字钥匙名称变更为所述第一名称。本公开可以在终端设备与车端设备之间同步数字钥匙名称,可用性高。

Description

信息同步方法及装置、存储介质
技术领域
本公开涉及数字钥匙领域,尤其涉及一种信息同步方法及装置、存储介质。
背景技术
基于本地生成的非对称密钥的数字钥匙,在终端设备侧生成后,可以向车端服务器注册钥匙信息,在注册钥匙信息,数字钥匙名称会通过车端服务器同步到车端设备上。
但是,如果后续用户在终端设备上或车端设备上修改了数字钥匙名称,就无法实现数字钥匙名称的同步,终端设备和车端设备会分别显示不同的数字钥匙名称,用户体验较差。
发明内容
有鉴于此,本申请公开了一种信息同步方法及装置、存储介质。
根据本公开实施例的第一方面,提供一种信息同步方法,所述方法应用于终端设备,所述方法包括:
响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;
将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
可选地,所述确定车端设备变更了数字钥匙名称,包括:
响应于所述终端设备上的数字钥匙程序在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述方法还包括:
由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息;其中,所述通知消息用于通知所述数字钥匙框架所述车端设备变更了数字钥匙名称;
所述获取所述车端设备变更后的所述数字钥匙的第一名称,包括:
响应于所述数字钥匙框架接收到所述通知消息,由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
可选地,所述由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息,包括:
由所述数字钥匙程序通过主机控制器接口HCI向所述终端设备上的所述数字钥匙框架发送所述通知消息。
可选地,所述确定车端设备变更了数字钥匙的名称,包括:
在使用数字钥匙与所述车端设备完成通信后,响应于所述终端设备上的数字钥匙框架在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述获取所述车端设备变更后的所述数字钥匙的第一名称,包括:
由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
可选地,在将所述终端设备上显示的数字钥匙名称变更为所述第一名称之后,所述方法还包括:
在所述指定存储区域中,删除所述第一字段。
可选地,所述第一字段满足预设类型长度值TLV格式。
可选地,所述方法还包括:
响应于确定所述终端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段;
将所述第二字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述第二字段满足预设TLV格式。
根据本公开实施例的第二方面,提供一种信息同步方法,所述方法应用于车端设备,所述方法包括:
响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称;
将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
可选地,所述确定车端设备变更了数字钥匙名称,包括:
在使用数字钥匙与所述终端设备完成通信后,响应于在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第二字段,确定所述终端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述获取所述终端设备变更后的所述数字钥匙的第二名称,包括:
获取所述第二字段所指示的所述第二名称。
可选地,在将所述车端设备上显示的数字钥匙名称变更为所述第二名称之后,所述方法还包括:
在所述终端设备上的所述指定存储区域中,删除所述第二字段。
可选地,所述第二字段满足预设类型长度值TLV格式。
可选地,所述方法还包括:
响应于确定所述车端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段;
将所述第一字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述第一字段满足预设TLV格式。
根据本公开实施例的第三方面,提供一种信息同步装置,所述装置应用于终端设备,所述装置包括:
第一获取模块,用于响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;
第一同步变更模块,用于将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
根据本公开实施例的第四方面,提供一种信息同步装置,所述装置应用于车端设备,所述装置包括:
第二获取模块,用于响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称;
第二同步变更模块,用于将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述终端设备侧任一项所述的信息同步方法的步骤。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述车端设备侧任一项所述的信息同步方法的步骤。
根据本公开实施例的第七方面,提供一种信息同步装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现上述终端设备侧任一项所述的信息同步方法的步骤。
根据本公开实施例的第八方面,提供一种信息同步装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现上述车端设备侧任一项所述的信息同步方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开可以在终端设备与车端设备之间同步数字钥匙名称,可用性高。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据本公开一示例性实施例示出的一种信息同步方法的流程示意图;
图2是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图3是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图4是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图5是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图6是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图7是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图8是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图9是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图10是根据本公开一示例性实施例示出的另一种信息同步方法的流程示意图;
图11是根据本公开一示例性实施例示出的一种信息同步装置的框图;
图12是根据本公开一示例性实施例示出的另一种信息同步装置的框图;
图13是本公开根据一示例性实施例示出的一种信息同步装置的一结构示意图;
图14是本公开根据一示例性实施例示出的另一种信息同步装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
下面先从终端设备侧介绍一下本公开提供的信息同步方法。
参照图1所示,图1是本公开一示例性实施例示出的一种信息同步方法流程图,该实施例从终端设备侧进行描述,终端设备包括但不限于手机、笔记本电脑、台式计算机、ipad等。如图1所示,该信息同步方法可以包括以下步骤:
在步骤101中,响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称。
在本公开实施例中,数字钥匙名称包括但不限于用户对该数字钥匙进行命名所得到的名称或昵称。
在一个可能的实现方式中,可以由终端设备上的数字钥匙程序(applet)检测车端设备是否变更了数字钥匙名称,进而由终端设备上的数字钥匙框架(Digital KeyFramework,DKF)获取车端设备变更后的所述数字钥匙的第一名称。
在另一个可能的实现方式中,可以在终端设备与车端设备每次使用数字钥匙完成通信,例如完成打开车门、启动车辆等交易操作后,由终端设备上的DKF检测车端设备是否变更了数字钥匙名称,进而由DKF获取车端设备变更后的所述数字钥匙的第一名称。
在步骤102中,将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
在本公开实施例中,可以由终端设备上的DKF将终端设备上显示的数字钥匙名称变更为该第一名称。
上述实施例中,在车端设备变更了数字钥匙名称的情况下,终端设备可以及时将车端设备变更后的数字钥匙的第一名称同步到终端设备上,实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
在一些可选实施例中,参照图2所示,图2是本公开一示例性实施例示出的一种信息同步方法流程图,该方法可以应用于终端设备,包括以下步骤:
在步骤201中,响应于所述终端设备上的数字钥匙程序在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。在创建数字钥匙的过程中,终端设备会为创建的数字钥匙分配一个存储区域,该存储区域不仅终端设备可以进行访问,车端设备也可以通过近场通信(Near FieldCommunication,NFC)、蓝牙(bluetooth)等方式进行访问,该存储区域可以作为本公开的指定存储区域。
第一字段可以满足预设类型长度值(Tag Length Value,TLV)格式。其中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在一个可能的实现方式中,假设Tag字段的取值为0xD3时,用于指示数字钥匙名称,则数字钥匙程序可以在检测到该指定存储区域中存在满足预设TLV格式的字段,该字段所包括的Tag字段的取值为0xD3,确定检测到第一字段,此时确定车端设备变更了数字钥匙名称。
在步骤202中,由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息。
在本公开实施例中,该通知消息用于通知所述数字钥匙框架所述车端设备变更了数字钥匙名称。
在一个可能的实现方式中,数字钥匙程序可以通过主机控制器接口(HostController Interface,HCI)向终端设备上的数字钥匙框架发送该通知消息。
在步骤203中,响应于所述数字钥匙框架接收到所述通知消息,由所述数字钥匙框架获取所述第一字段所指示的第一名称。
在本公开实施例中,数字钥匙接收到数字钥匙程序发送的该通知消息的情况下,可以获取指定存储区域中第一字段所包括的值(Value)字段,从而确定第一名称,该第一名称就是所述车端设备变更后的数字钥匙名称。
在步骤204中,将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
在本公开实施例中,可以由数字钥匙框架将终端设备上所显示的数字钥匙名称变更为该第一名称。
在步骤205中,在所述指定存储区域中,删除所述第一字段。
在本公开实施例中,在终端设备或车端设备再次变更数字钥匙名称的情况下,为了可以及时进行数字钥匙名称的同步,避免同步过程出现错误,可以在将终端设备上显示的数字钥匙名称变更为所述第一名称之后,由终端设备上的数字钥匙框架删除该第一字段。
在本公开实施例中,步骤205是可选执行的。即在将终端设备上显示的数字钥匙名称变更为所述第一名称之后,也可以不删除第一字段,终端设备每次获取生成时间点最晚的第一字段所指示的第一名称进行数字钥匙名称的同步,同样可以实现在终端设备与车端设备之间同步数字钥匙名称的目的。
上述实施例中,可以由终端设备上的数字钥匙程序在终端设备的指定存储区域检测是否有用于指示数字钥匙名称的第一字段,从而确定车端设备是否变更了数字钥匙名称。另外,可以在终端设备同步了车端设备变更后的数字钥匙的第一名称后,删除该指定存储区域中的第一字段,避免过多占用该指定存储区域的资源,且可以提高同步数字钥匙名称的及时性、准确性。
在一些可选实施例中,参照图3所示,图3是本公开一示例性实施例示出的一种信息同步方法流程图,该方法可以应用于终端设备,包括以下步骤:
在步骤301中,在使用数字钥匙与所述车端设备完成通信后,响应于所述终端设备上的数字钥匙框架在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称。
在本公开实施例中,指定存储区域是支持终端设备与车端设备访问的存储区域。在终端设备上创建数字钥匙的过程中,终端设备会为创建的数字钥匙分配一个存储区域,该存储区域不仅终端设备可以进行访问,车端设备也可以通过近场通信、蓝牙等方式进行访问,该存储区域可以作为本公开的指定存储区域。
第一字段可以满足预设TLV格式。其中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在一个可能的实现方式中,在终端设备与车端设备每次完成通信后,例如完成打开车门、启动车辆等交易操作后,数字钥匙框架可以检测该指定存储区域,如果在指定存储区域中检测到满足预设TLV格式的字段,该字段中Tag字段的取值为0xD3,则数字钥匙框架可以确定检测到该第一字段,此时确定车端设备变更了数字钥匙名称。
在步骤302中,由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
在本公开实施例中,数字钥匙框架在确定车端设备变更了数字钥匙名称的情况下,可以由该数字钥匙框架获取指定存储区域中第一字段的Value字段,从而确定第一名称,该第一名称就是所述车端设备变更后的数字钥匙名称。
在步骤303中,将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
在本公开实施例中,可以由数字钥匙框架将终端设备上所显示的数字钥匙名称变更为该第一名称。
在步骤304中,在所述指定存储区域中,删除所述第一字段。
在本公开实施例中,在车端设备再次变更数字钥匙名称的情况下,为了可以及时进行数字钥匙名称的同步,避免同步过程出现错误,可以在将终端设备上显示的数字钥匙名称变更为所述第一名称之后,由终端设备上的数字钥匙框架删除该第一字段。
可以理解的是,步骤304同步骤205类似,是可选执行的。
上述实施例中,可以由终端设备上的数字钥匙框架在终端设备的指定存储区域检测是否有用于指示数字钥匙名称的第一字段,从而确定车端设备是否变更了数字钥匙名称。另外,可以在终端设备同步了车端设备变更后的数字钥匙的第一名称后,删除该指定存储区域中的第一字段,避免过多占用该指定存储区域的资源,且可以提高同步数字钥匙名称的及时性、准确性。
在一些可选实施例中,参照图4所示,图4是本公开一示例性实施例示出的一种信息同步方法流程图,该方法可以应用于终端设备,包括以下步骤:
在步骤401中,响应于确定所述终端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段。
在本公开实施例中,终端设备在确定用户在终端设备上变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第二名称,确定第二字段,该第二字段可以满足预设TLV格式。
在一个可能的实现方式中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在另一个可能的实现方式中,终端设备上的数字钥匙框架可以按照预设TLV格式,将Tag字段的取值设置为0xD3,从而指示数字钥匙名称,Length字段的取值可以根据第二名称的长度确定,Value字段的取值可以设置为该第二名称,得到该第二字段。
在步骤402中,将所述第二字段写入所述终端设备上的指定存储区域。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。可以由数字钥匙框架将第二字段写入该指定存储区域。
在本公开实施例中,步骤401至402可以单独部署,也可以与步骤201至205组合部署,具体实现时可以在执行完步骤205之后,继续执行步骤401。或者,可以先执行步骤401至402,等待车端设备将第二名称同步到车端设备,并删除该指定存储区域中的第二字段之后,再继续执行上述步骤201至205。
同样地,步骤401至402也可以与步骤301至304组合部署,组合方式与步骤201至205组合部署的方式类似,在此不再赘述。
上述实施例中,在终端设备侧变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段,并将第二字段写入终端设备上的指定存储区域,以便车端设备访问该指定存储区域,从而将第二名称同步到车端设备上,实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
下面再从车端设备侧介绍一下本公开提供的信息同步方法。
参照图5所示,图5是本公开一示例性实施例示出的一种信息同步方法流程图,该实施例从车端设备侧进行描述,车端设备可以为车辆,如图5所示,该信息同步方法可以包括以下步骤:
在步骤501中,响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称。
在本公开实施例中,数字钥匙名称包括但不限于用户对该数字钥匙进行命名所得到的名称或昵称。
在一个可能的实现方式中,可以在车端设备与终端设备每次使用数字钥匙完成通信,例如完成打开车门、启动车辆等交易操作后,由车端设备检测终端设备是否变更了数字钥匙名称,进而由车端设备获取终端设备变更后的所述数字钥匙的第二名称。
在步骤502中,将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
上述实施例中,在终端设备变更了数字钥匙名称的情况下,车端设备可以及时将终端设备变更后的数字钥匙的第二名称同步到车端设备上,实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
在一些可选实施例中,参照图6所示,图6是本公开一示例性实施例示出的一种信息同步方法流程图,该方法可以应用于车端设备,包括以下步骤:
在步骤601中,在使用数字钥匙与终端设备完成通信后,响应于在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第二字段,确定所述终端设备变更了数字钥匙名称。
在本公开实施例中,指定存储区域是支持终端设备与车端设备访问的存储区域。在终端设备上创建数字钥匙的过程中,终端设备会为创建的数字钥匙分配一个存储区域,该存储区域不仅终端设备可以进行访问,车端设备也可以通过近场通信、蓝牙等方式进行访问,该存储区域可以作为本公开的指定存储区域。
第二字段可以满足预设TLV格式。其中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在一个可能的实现方式中,在车端设备与终端设备每次完成通信后,例如完成打开车门、启动车辆等交易操作后,车端设备可以通过近场通信、蓝牙等方式访问该指定检测区域,并检测该指定存储区域是否存在满足预设TLV格式的字段,且该字段所包括的Tag字段的取值为0xD3,在检测到该字段的情况下,确定检测到用于指示数字钥匙名称的第二字段,则确定终端设备变更了数字钥匙名称。
在步骤602中,获取所述第二字段所指示的所述第二名称。
在本公开实施例中,在确定终端设备变更了数字钥匙名称的情况下,车端设备可以获取终端设备上的指定存储区域中第二字段的Value字段,从而确定第二名称,该第二名称就是所述终端设备变更后的数字钥匙名称。
在步骤603中,将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
在步骤604中,在所述终端设备上的所述指定存储区域中,删除所述第二字段。
在本公开实施例中,在终端设备再次变更数字钥匙名称的情况下,为了可以及时进行数字钥匙名称的同步,避免同步过程出现错误,可以在将车端设备上显示的数字钥匙名称变更为所述第二名称之后,由车端设备删除终端设备上的指定存储区域中的该第二字段。
步骤604是可选执行的。即在将车端设备上显示的数字钥匙名称变更为所述第二名称之后,也可以不删除第二字段,车端设备每次获取生成时间点最晚的第二字段所指示的第二名称进行数字钥匙名称的同步。
上述实施例中,可以由车端设备在终端设备的指定存储区域检测是否有用于指示数字钥匙名称的第二字段,从而确定终端设备是否变更了数字钥匙名称。另外,可以在车端设备同步了终端设备变更后的数字钥匙的第二名称后,删除该指定存储区域中的第二字段,避免过多占用该指定存储区域的资源,且可以提高同步数字钥匙名称的及时性、准确性。
在一些可选实施例中,参照图7所示,图7是本公开一示例性实施例示出的一种信息同步方法流程图,该方法可以应用于车端设备,包括以下步骤:
在步骤701中,响应于确定所述车端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段。
在本公开实施例中,车端设备在确定用户在车端设备侧变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第一名称,确定第一字段,该第一字段可以满足预设TLV格式。
在一个可能的实现方式中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在另一个可能的实现方式中,车端设备可以按照预设TLV格式,将Tag字段的取值设置为0xD3,从而指示数字钥匙名称,Length字段的取值可以根据第一名称的长度确定,Value字段的取值可以设置为该第一名称,得到该第一字段。
在步骤702中,将所述第一字段写入所述终端设备上的指定存储区域。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。车端设备可以访问该指定存储区域,并将第一字段写入该指定存储区域。
在本公开实施例中,步骤701至702可以单独部署,也可以与步骤601至604组合部署,具体实现时可以在执行完步骤604之后,继续执行步骤701。或者,可以先执行步骤701至702,等待终端设备将第一名称同步到终端设备上,并删除该指定存储区域中的第一字段之后,再继续执行上述步骤601至604。
上述实施例中,在车道设备侧变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段,并将第一字段写入终端设备上的指定存储区域,以便终端设备访问该指定存储区域,从而将第一名称同步到终端设备上,实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
在一些可选实施例中,参照图8所示,图8是本公开一示例性实施例示出的一种信息同步方法流程图,包括以下步骤:
在步骤801中,车端设备响应于确定所述车端设备变更了数字钥匙名称,基于变更后的数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段。
在本公开实施例中,车端设备在确定用户在车端设备侧变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第一名称,确定满足预设TLV格式的第一字段。
在一个可能的实现方式中,终端设备与车端设备可以预先协商该预设TLV格式,或者可以在协议中预先约定该预设TLV格式。
在另一个可能的实现方式中,车端设备可以按照预设TLV格式,将Tag字段的取值设置为0xD3,从而指示数字钥匙名称,Length字段的取值可以根据第一名称的长度确定,Value字段的取值可以设置为该第一名称,得到该第一字段。
在步骤802中,车端设备将所述第一字段写入所述终端设备上的指定存储区域。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。车端设备可以访问终端设备上的该指定存储区域,并将第一字段写入该指定存储区域。
在步骤803中,响应于所述终端设备上的数字钥匙程序在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称。
在步骤804中,由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息。
在本公开实施例中,该通知消息用于通知所述数字钥匙框架所述车端设备变更了数字钥匙名称。在一个可能的实现方式中,数字钥匙程序可以通过HCI向数字钥匙框架发送该通知消息。
在步骤805中,响应于所述数字钥匙框架接收到所述通知消息,由所述数字钥匙框架获取所述第一字段所指示的第一名称。
在本公开实施例中,数字钥匙框架在接收到该通知消息的情况下,可以在指定存储区域中读取第一字段所包括的值字段,从而确定第一名称。
在步骤806中,终端设备将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
在本公开实施例中,可以由终端设备上的数字钥匙框架将终端设备上显示的数字钥匙名称变更为所述第一名称。
在步骤807中,终端设备在所述指定存储区域中,删除所述第一字段。
其中,可以理解的是,步骤807同步骤604类似,为可选执行的步骤。
举例来讲,终端设备与车端设备在注册数字钥匙信息的阶段,同步的数字钥匙名称为“李四的钥匙”,用户在车端设备侧将数字钥匙名称变更为“张三的A品牌车钥匙”,相关技术中,终端设备由于无法同步车端设备变更后的数字钥匙名称,导致车端设备上显示的数字钥匙名称为“张三的A品牌车钥匙”,终端设备上仍显示的是“李四的钥匙”,用户体验较差。而通过本公开提供的上述方法可以将终端设备上显示的数字钥匙名称同步变更为“张三的A品牌车钥匙”,终端设备和车端设备可以自动完成数字钥匙名称的同步过程,确保两个设备上的数字钥匙名称一致。上述实施例中,在车端设备变更了数字钥匙名称的情况下,可以由终端设备上的数字钥匙程序确定车端设备变更了数字钥匙名称,并通知终端设备的数字钥匙框架,终端设备的数字钥匙框架可以获取车端设备变更后的数字钥匙的第一名称,并同步显示在终端设备上。实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
在一些可选实施例中,参照图9所示,图9是本公开一示例性实施例示出的一种信息同步方法流程图,包括以下步骤:
在步骤901中,车端设备响应于确定所述车端设备变更了数字钥匙名称,基于变更后的数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段。
在本公开实施例中,车端设备在确定用户变更了车端设备侧的数字钥匙名称的情况下,可以基于变更后的数字钥匙的第一名称,确定满足预设TLV格式的第一字段。其中,确定第一字段的方式与步骤801的方式类似,在此不再赘述。
在步骤902中,车端设备将所述第一字段写入所述终端设备上的指定存储区域。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。车端设备可以访问终端设备上的该指定存储区域,并将第一字段写入该指定存储区域。
在步骤903中,终端设备在使用数字钥匙与所述车端设备完成通信后,响应于所述终端设备上的数字钥匙框架在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称。
在步骤904中,由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
在本公开实施例中,数字钥匙框架在确定车端设备变更了数字钥匙名称的情况下,可以由该数字钥匙框架获取指定存储区域中第一字段的值字段,从而确定第一名称。该第一名称就是所述车端设备变更后的数字钥匙名称。
在步骤905中,终端设备将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
在本公开实施例中,可以由数字钥匙框架将终端设备上所显示的数字钥匙名称变更为该第一名称。
在步骤906中,终端设备在所述指定存储区域中,删除所述第一字段。
其中,步骤906为可选执行的步骤。
上述实施例中,在车端设备变更了数字钥匙名称的情况下,可以由终端设备上的数字钥匙框架确定车端设备变更了数字钥匙名称,并获取车端设备变更后的数字钥匙的第一名称,同步显示在终端设备上。实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。
在一些可选实施例中,参照图10所示,图10是本公开一示例性实施例示出的一种信息同步方法流程图,包括以下步骤:
在步骤1001中,终端设备响应于确定所述终端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段。
在本公开实施例中,终端设备在确定用户在终端设备侧变更了数字钥匙名称的情况下,可以基于变更后的数字钥匙的第二名称,确定满足预设TLV格式的第二字段。确定第二字段的方式与步骤801中确定第一字段的方式类似,在此不再赘述。
在步骤1002中,终端设备将所述第二字段写入所述终端设备上的指定存储区域。
在本公开实施例中,指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。可以由终端设备上的数字钥匙框架将第二字段写入该指定存储区域。
在步骤1003中,车端设备在使用数字钥匙与所述终端设备完成通信后,响应于在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第二字段,确定所述终端设备变更了数字钥匙名称。
在步骤1004中,车端设备获取所述第二字段所指示的所述第二名称。
在本公开实施例中,在确定终端设备变更了数字钥匙名称的情况下,车端设备可以获取终端设备上的指定存储区域中第二字段的值字段,从而确定第二名称,该第二名称就是所述终端设备变更后的数字钥匙名称。
在步骤1005中,车端设备将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
在步骤1006中,车端设备在所述终端设备上的所述指定存储区域中,删除所述第二字段。
其中,步骤1006为可选执行的步骤。
举例来讲,终端设备与车端设备在注册数字钥匙信息的阶段,同步的数字钥匙名称为“张三的B品牌车钥匙”,用户在终端设备侧将数字钥匙名称变更为“李四的C品牌车钥匙”,相关技术中,车端设备由于无法同步终端设备变更后的数字钥匙名称,导致车端设备上显示的数字钥匙名称为“张三的B品牌车钥匙”,终端设备上显示的是“李四的C品牌车钥匙”,用户体验较差。而通过本公开提供的上述方法可以将车端设备上显示的数字钥匙名称同步变更为“李四的C品牌车钥匙”,终端设备和车端设备可以自动完成数字钥匙名称的同步过程,确保两个设备上的数字钥匙名称一致。
上述实施例中,在终端设备变更了数字钥匙名称的情况下,可以由车端设备获取终端设备变更后的数字钥匙的第二名称,并同步显示在车端设备上。实现了在终端设备与车端设备之间同步数字钥匙名称的目的,可用性高。与前述应用功能实现方法实施例相对应,本公开还提供了应用功能实现装置的实施例。
参照图11,图11是根据一示例性实施例示出的一种信息同步装置框图,所述装置应用于终端设备,所述装置包括:
第一获取模块1101,用于响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;
第一同步变更模块1102,用于将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
具体实现方式与上述图1提供的实现方式类似,在此不再赘述。
在一些可选实施例中,所述第一获取模块包括:
第一确定子模块,用于响应于所述终端设备上的数字钥匙程序在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述装置还包括:
发送模块,用于由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息;其中,所述通知消息用于通知所述数字钥匙框架所述车端设备变更了数字钥匙名称;
所述第一获取模块包括:
第一获取子模块,用于响应于所述数字钥匙框架接收到所述通知消息,由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
可选地,所述发送模块包括:
发送子模块,用于由所述数字钥匙程序通过主机控制器接口HCI向所述终端设备上的所述数字钥匙框架发送所述通知消息。
可选地,所述装置还包括:
第一删除模块,用于在所述指定存储区域中,删除所述第一字段。
可选地,所述第一字段满足预设类型长度值TLV格式。
具体实现方式与上述图2提供的实现方式类似,在此不再赘述。
在一些可选实施例中,所述第一获取模块包括:
第二确定子模块,用于在使用数字钥匙与所述车端设备完成通信后,响应于所述终端设备上的数字钥匙框架在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述第一获取模块包括:
第二获取子模块,用于由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
可选地,所述装置还包括:
第二删除模块,用于在所述指定存储区域中,删除所述第一字段。
可选地,所述第一字段满足预设类型长度值TLV格式。
具体实现方式与上述图3提供的实现方式类似,在此不再赘述。
在一些可选实施例中,所述装置还包括:
第一确定模块,用于响应于确定所述终端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段;
第一写入模块,用于将所述第二字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述第二字段满足预设TLV格式。
具体实现方式与上述图4提供的实现方式类似,在此不再赘述。
参照图12,图12是根据一示例性实施例示出的一种信息同步装置框图,所述装置应用于车端设备,所述装置包括:
第二获取模块1201,用于响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称;
第二同步变更模块1202,用于将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
具体实现方式与上述图5提供的实现方式类似,在此不再赘述。
在一些可选实施例中,所述第二获取模块包括:
第三确定子模块,用于在使用数字钥匙与所述终端设备完成通信后,响应于在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第二字段,确定所述终端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述第二获取模块包括:
第三获取子模块,用于获取所述第二字段所指示的所述第二名称。
可选地,所述装置还包括:
第二删除模块,用于在所述终端设备上的所述指定存储区域中,删除所述第二字段。
可选地,所述第二字段满足预设类型长度值TLV格式。
具体实现方式与上述图6提供的实现方式类似,在此不再赘述。
在一些可选实施例中,所述装置还包括:
第二确定模块,用于响应于确定所述车端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段;
第二写入模块,用于将所述第一字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
可选地,所述第一字段满足预设TLV格式。
具体实现方式与上述图7提供的实现方式类似,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应地,本公开还提供了一种计算机可读存储介质,用于存储有计算机程序,所述计算机程序被处理器执行时用于实现上述终端设备侧任一项所述的信息同步方法的步骤。
相应地,本公开还提供了一种计算机可读存储介质,用于存储有计算机程序,所述计算机程序被处理器执行时用于实现上述车端设备侧任一项所述的信息同步方法的步骤。
相应地,本公开还提供了一种信息同步装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现上述终端设备侧任一项所述的信息同步方法的步骤。
图13是根据一示例性实施例示出的一种信息同步装置框图。例如,装置1300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端设备。
参照图13,装置1300可以包括以下一个或多个组件:处理组件1302,存储器1304,电源组件1306,多媒体组件1308,音频组件1310,输入/输出(I/O)的接口1312,传感器组件1316,以及通信组件1318。
处理组件1302通常控制装置1300的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1302可以包括一个或多个处理器1320来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1302可以包括一个或多个模块,便于处理组件1302和其他组件之间的交互。例如,处理组件1302可以包括多媒体模块,以方便多媒体组件1308和处理组件1302之间的交互。
处理组件1302中的其中一个处理器1320可以被配置为执行上述用于终端设备侧任一所述的信息同步方法。
存储器1304被配置为存储各种类型的数据以支持在装置1300的操作。这些数据的示例包括用于在装置1300上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1304可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1306为装置1300的各种组件提供电力。电源组件1306可以包括电源管理系统,一个或多个电源,及其他与为装置1300生成、管理和分配电力相关联的组件。
多媒体组件1308包括在装置1300和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1308包括一个前置摄像头和/或后置摄像头。当装置1300处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1310被配置为输出和/或输入音频信号。例如,音频组件1310包括一个麦克风(MIC),当装置1300处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1304或经由通信组件1318发送。在一些实施例中,音频组件1310还包括一个扬声器,用于输出音频信号。
I/O接口1312为处理组件1302和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1316包括一个或多个传感器,用于为装置1300提供各个方面的状态评估。例如,传感器组件1316可以检测到装置1300的打开/关闭状态,组件的相对定位,例如组件为装置1300的显示器和小键盘,传感器组件1316还可以检测装置1300或装置1300一个组件的位置改变,用户与装置1300接触的存在或不存在,装置1300方位或加速/减速和装置1300的温度变化。传感器组件1316可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1316还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1316还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1318被配置为便于装置1300和其他设备之间有线或无线方式的通信。装置1300可以接入基于通信标准的无线网络,如WiFi,3G,4G,5G,6G或它们的组合。在一个示例性实施例中,通信组件1318经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件1318还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1300可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1304,上述指令可由装置1300的处理器1320执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
相应地,本公开还提供了一种信息同步装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现上述车端设备侧任一项所述的信息同步方法的步骤。
如图14所示,图14是根据一示例性实施例示出的一种信息同步装置1400的一结构示意图。装置1400可以被提供为车端设备。参照图14,装置1400包括处理组件1422、无线发射/接收组件1424、天线组件1426、以及无线接口特有的信号处理部分,处理组件1422可进一步包括一个或多个处理器。
处理组件1422中的其中一个处理器可以被配置为用于执行上述车端设备侧任一所述的信息同步方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (21)

1.一种信息同步方法,其特征在于,所述方法应用于终端设备,所述方法包括:
响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;
将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
2.根据权利要求1所述的方法,其特征在于,所述确定车端设备变更了数字钥匙名称,包括:
响应于所述终端设备上的数字钥匙程序在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息;其中,所述通知消息用于通知所述数字钥匙框架所述车端设备变更了数字钥匙名称;
所述获取所述车端设备变更后的所述数字钥匙的第一名称,包括:
响应于所述数字钥匙框架接收到所述通知消息,由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
4.根据权利要求3所述的方法,其特征在于,所述由所述数字钥匙程序向所述终端设备上的数字钥匙框架发送通知消息,包括:
由所述数字钥匙程序通过主机控制器接口HCI向所述终端设备上的所述数字钥匙框架发送所述通知消息。
5.根据权利要求1所述的方法,其特征在于,所述确定车端设备变更了数字钥匙的名称,包括:
在使用数字钥匙与所述车端设备完成通信后,响应于所述终端设备上的数字钥匙框架在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第一字段,确定所述车端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述获取所述车端设备变更后的所述数字钥匙的第一名称,包括:
由所述数字钥匙框架获取所述第一字段所指示的所述第一名称。
6.根据权利要求2-5任一项所述的方法,其特征在于,在将所述终端设备上显示的数字钥匙名称变更为所述第一名称之后,所述方法还包括:
在所述指定存储区域中,删除所述第一字段。
7.根据权利要求2-5任一项所述的方法,其特征在于,所述第一字段满足预设类型长度值TLV格式。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于确定所述终端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第二名称,确定用于指示数字钥匙名称的第二字段;
将所述第二字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
9.根据权利要求8所述的方法,其特征在于,所述第二字段满足预设TLV格式。
10.一种信息同步方法,其特征在于,所述方法应用于车端设备,所述方法包括:
响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称;
将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
11.根据权利要求10所述的方法,其特征在于,所述确定车端设备变更了数字钥匙名称,包括:
在使用数字钥匙与所述终端设备完成通信后,响应于在所述终端设备上的指定存储区域检测到用于指示数字钥匙名称的第二字段,确定所述终端设备变更了数字钥匙名称;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域;
所述获取所述终端设备变更后的所述数字钥匙的第二名称,包括:
获取所述第二字段所指示的所述第二名称。
12.根据权利要求11所述的方法,其特征在于,在将所述车端设备上显示的数字钥匙名称变更为所述第二名称之后,所述方法还包括:
在所述终端设备上的所述指定存储区域中,删除所述第二字段。
13.根据权利要求11所述的方法,其特征在于,所述第二字段满足预设类型长度值TLV格式。
14.根据权利要求10所述的方法,其特征在于,所述方法还包括:
响应于确定所述车端设备变更了数字钥匙名称,基于变更后的所述数字钥匙的第一名称,确定用于指示数字钥匙名称的第一字段;
将所述第一字段写入所述终端设备上的指定存储区域;其中,所述指定存储区域是支持所述终端设备与所述车端设备访问的存储区域。
15.根据权利要求14所述的方法,其特征在于,所述第一字段满足预设TLV格式。
16.一种信息同步装置,其特征在于,所述装置应用于终端设备,所述装置包括:
第一获取模块,用于响应于确定车端设备变更了数字钥匙名称,获取所述车端设备变更后的所述数字钥匙的第一名称;
第一同步变更模块,用于将所述终端设备上显示的数字钥匙名称变更为所述第一名称。
17.一种信息同步装置,其特征在于,所述装置应用于车端设备,所述装置包括:
第二获取模块,用于响应于确定终端设备变更了数字钥匙名称,获取所述终端设备变更后的所述数字钥匙的第二名称;
第二同步变更模块,用于将所述车端设备上显示的数字钥匙名称变更为所述第二名称。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-9任一项所述的信息同步方法的步骤。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求10-15任一项所述的信息同步方法的步骤。
20.一种信息同步装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现权利要求1-9任一项所述的信息同步方法的步骤。
21.一种信息同步装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令实现权利要求10-15任一项所述的信息同步方法的步骤。
CN202210011279.8A 2022-01-06 2022-01-06 信息同步方法及装置、存储介质 Pending CN116453242A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202210011279.8A CN116453242A (zh) 2022-01-06 2022-01-06 信息同步方法及装置、存储介质
EP22217002.9A EP4209398A1 (en) 2022-01-06 2022-12-28 Method and apparatus for synchronizing information, and storage medium
KR1020220187172A KR20230106511A (ko) 2022-01-06 2022-12-28 정보 동기화 방법 및 장치, 저장 매체
US18/090,014 US20230216673A1 (en) 2022-01-06 2022-12-28 Method and apparatus for synchronizing information, and storage medium
JP2022212382A JP7423737B2 (ja) 2022-01-06 2022-12-28 情報同期方法及び装置、記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210011279.8A CN116453242A (zh) 2022-01-06 2022-01-06 信息同步方法及装置、存储介质

Publications (1)

Publication Number Publication Date
CN116453242A true CN116453242A (zh) 2023-07-18

Family

ID=84888809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210011279.8A Pending CN116453242A (zh) 2022-01-06 2022-01-06 信息同步方法及装置、存储介质

Country Status (5)

Country Link
US (1) US20230216673A1 (zh)
EP (1) EP4209398A1 (zh)
JP (1) JP7423737B2 (zh)
KR (1) KR20230106511A (zh)
CN (1) CN116453242A (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233068A (ja) 2010-04-30 2011-11-17 Buffalo Inc 画像表示装置及び画像表示装置において画像データの同期を行なう方法
JP6093502B2 (ja) 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
KR101710317B1 (ko) 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
JP2016215779A (ja) 2015-05-19 2016-12-22 株式会社東海理化電機製作所 ユーザ特定システム
JP6597538B2 (ja) 2016-09-22 2019-10-30 株式会社デンソー 車両用携帯機
JP6571847B1 (ja) 2018-09-03 2019-09-04 笠▲衆▼實業有限公司 インテリジェント車両電子キーシステム
CN111835689B (zh) * 2019-04-22 2021-06-15 华为技术有限公司 数字钥匙的身份认证方法、终端设备及介质
CN110091828B (zh) * 2019-05-16 2022-12-13 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN111132199A (zh) 2019-12-30 2020-05-08 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统

Also Published As

Publication number Publication date
US20230216673A1 (en) 2023-07-06
EP4209398A1 (en) 2023-07-12
JP7423737B2 (ja) 2024-01-29
JP2023100592A (ja) 2023-07-19
KR20230106511A (ko) 2023-07-13

Similar Documents

Publication Publication Date Title
US10509540B2 (en) Method and device for displaying a message
US20150350406A1 (en) Method and device for calendar reminding
EP3041204A1 (en) Method for prompting calling request and device for the same
EP3026876B1 (en) Method for acquiring recommending information, terminal and server
EP3599581A1 (en) Method and apparatus for displaying a commodity
EP2981116A1 (en) Method and apparatus for accessing wi-fi network and computer program product
EP3147802B1 (en) Method and apparatus for processing information
CN107423386B (zh) 生成电子卡片的方法及装置
RU2645282C2 (ru) Способ и устройство для вызова по облачным визиткам
CN112114765A (zh) 投屏方法、装置及存储介质
CN109388625B (zh) 多分布式文件系统中处理配置文件的方法及装置
EP3937482A1 (en) Image collection method and apparatus, and device and storage medium
US20230292269A1 (en) Method and apparatus for determining offset indication, and method and apparatus for determining offset
EP3160112A1 (en) Reminding method and device
CN111541922B (zh) 显示界面输入信息的方法、装置及存储介质
CN106506808B (zh) 对通讯消息提示的方法及装置
US9854559B2 (en) Method and device for pushing user information
US20170147593A1 (en) Contact managing method and apparatus, and storage medium
CN109245992B (zh) 请求处理方法、装置、电子设备及存储介质
US20170289306A1 (en) Method, device and storage medium for synchronizing states
CN114430370B (zh) 网络切片的确定方法、装置、设备及存储介质
US9832342B2 (en) Method and device for transmitting image
CN109067959B (zh) 通讯录管理方法及装置
US20230216673A1 (en) Method and apparatus for synchronizing information, and storage medium
CN109246322B (zh) 一种信息处理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination