CN116455922A - 身份验证方法及相关产品 - Google Patents
身份验证方法及相关产品 Download PDFInfo
- Publication number
- CN116455922A CN116455922A CN202210019177.0A CN202210019177A CN116455922A CN 116455922 A CN116455922 A CN 116455922A CN 202210019177 A CN202210019177 A CN 202210019177A CN 116455922 A CN116455922 A CN 116455922A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- information
- user
- time
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 170
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000003912 environmental pollution Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种身份验证方法及相关产品。该身份验证方法所述方法应用于服务器,所述方法包括如下步骤:接收用户的用车请求,所述用车请求携带用车地点信息;确定与所述用车地点信息匹配的第一车辆;获取所述用户的身份信息;利用所述身份信息生成验证信息;将所述验证信息发送至所述第一车辆,所述验证信息用于使所述第一车辆对所述用户的身份进行验证。能够提高用户身份验证的安全性,避免用户身份被盗用。
Description
技术领域
本申请涉及物联网技术领域,尤其涉及一种身份验证方法及相关产品。
背景技术
随着经济水平的不断提高,私家车的拥有量激增,随之而来的问题不仅仅是停车困难、交通拥堵、环境污染等问题。随着“共享经济”的概念迅速普及,共享汽车也随之悄然进入了人们的视野。共享汽车的出现为人们的生活带来方便快捷,共享汽车能够有效地缓解城市交通症状的恶化。
现有的汽车解锁系统中,一般通过车钥匙解锁车辆。通过安装在车辆上的天线接收车钥匙发射的电波信号,由电子控制器识别电波信号的信号代码的正确性,在接收到正确的信号代码的情况下,才能解锁车辆。通过车辆钥匙解锁车辆安全性低,存在用户身份被盗用的风险。
发明内容
本申请实施例提供一种身份验证方法及相关产品,能够提高用户身份验证的安全性,避免用户身份被盗用。
第一方面,本申请实施例提供一种身份验证方法,所述方法应用于服务器,所述方法包括如下步骤:
接收用户的用车请求,所述用车请求携带用车地点信息;
确定与所述用车地点信息匹配的第一车辆;
获取所述用户的身份信息;
利用所述身份信息生成验证信息,所述验证信息用于使所述第一车辆对所述用户的身份进行验证;
将所述验证信息发送至所述第一车辆。
在本申请实施例中,服务器接收到用户的用车请求后,为用户匹配第一车辆,利用用户的身份信息生成验证信息,该验证信息用于使第一车辆对该用户的身份进行验证,可以提高用户身份验证的安全性,避免用户身份被盗用。
在第一方面的一种可能实施方式中,所述将所述验证信息发送至所述第一车辆之前,所述方法还包括如下步骤:
确定所述用户的用车时间;
根据所述用车时间确定所述验证信息的有效时间;
将所述有效时间发送至所述第一车辆;所述验证信息用于使所述第一车辆在所述有效时间内对所述用户的身份进行验证。
在本申请实施例中,根据用户的用车时间确定该用户对应的验证信息的有效时间,可以提高验证信息的安全性,避免在用户用车时间外用户身份被盗用。
在第一方面的一种可能实施方式中,所述利用所述身份信息生成验证信息包括如下步骤:
利用所述车辆的公钥对所述身份信息进行加密得到所述验证信息。
在本申请实施例中,利用第一车辆的公钥对上述身份信息进行加密处理得到验证信息,可以提高验证信息的安全性。
在第一方面的一种可能实施方式中,所述确定所述用户的用车时间包括如下步骤:
获取所述用户的目的地和出发时间;
根据所述用车地点、所述出发时间和所述目的地确定所述第一车辆的行程信息;
根据所述行程信息确定所述用车时间。
在本申请实施例中,服务器可以根据用户的用车地点、目的地以及出发时间确定第一车辆的行程信息,可以确定该用户的用车时间,同时还可以为该第一车辆规划路线,从而可以合理地对第一车辆的使用进行安排,使得该第一车辆可以得以合理利用。
在第一方面的一种可能实施方式中,所述根据所述用车时间确定所述验证信息的有效时间包括如下步骤:
确定所述用车时间的起始时刻;
确定所述车辆在所述起始时刻之前的空闲时段;所述有效时间包括所述用车时间和所述空闲时段。
在本申请实施例中,验证信息的有效时间包括用户的用车时间以及该用车时间之前的空闲时段,使得用户可以更灵活地在有效时间内使用该第一车辆,提升用户的用车体验。
在第一方面的一种可能实施方式中,所述用车请求还携带车辆条件信息,所述确定与所述用车地点信息匹配的第一车辆包括如下步骤:
确定所述用车地点所属的区域;
确定所述区域中与所述车辆条件信息匹配的车辆集合;
在所述车辆集合不为空集的情况下,所述第一车辆为所述车辆集合中的任一个。
在本申请实施例中,服务器根据车辆条件信息以及上述用车地点的信息确定与上述用车地点及车辆条件信息匹配的第一车辆,可以为上述用户分配符合用户的用车需求的第一车辆,避免分配的车辆不符合用户用车需求而导致重新分配的情况的发生,可以提高用户体验。
在第一方面的一种可能实施方式中,所述确定所述区域中与所述车辆条件信息匹配的车辆集合之后,所述方法还包括如下步骤:
在所述车辆集合为空集的情况下,生成提示信息,所述提示信息用于提示所述用户不存在与所述车辆条件信息匹配的车辆。
在本申请实施例中,在上述车辆集合中为空集的情况下,生成提示信息,提示用户在用车地点对应的区域内不存在满足上述车辆条件信息的车辆,以使该用户及时更换用车需求,确保能够为该用户分配到符合用户的用车需求的车辆,提升用户体验。
第二方面,本申请实施例提供一种身份验证方法,所述方法应用于车机系统,所述方法包括如下步骤:
接收用户解锁车辆的指令;
获取所述用户的第一身份信息;
确定所述用户对应的有效验证信息;
利用所述有效验证信息对所述第一身份信息进行验证;
在验证通过的情况下,解锁所述车辆。
在本申请实施例中,车机系统接收到用户解锁车辆的指令之后,利用有效验证信息对用户的第一身份信息进行验证,在验证通过的情况下,才解锁车辆,可以通过用户身份验证的安全性,以避免用户的身份被盗用。
在第二方面的一种可能实施方式中,所述确定所述用户对应的有效验证信息包括如下步骤:
接收服务器发送的验证信息和有效时间,所述验证信息是由所述服务器根据所述用户的用车请求生成的;
在所述有效时间包括当前时刻的情况下,将所述验证信息确定为所述有效验证信息。
在本申请实施例中,车机系统接收服务器发送的验证信息以及该验证信息对应的有效时间,根据验证信息的有效时间确定该验证信息是否为有效验证信息,可以快速确定有效验证信息。
在第二方面的一种可能实施方式中,所述利用所述有效验证信息对所述第一身份信息进行验证包括如下步骤:
从所述有效验证信息中解析出第二身份信息;
将所述第二身份信息与所述第一身份信息进行比对;
若所述第二身份信息与所述第一身份信息相同,则验证通过。
在本申请实施例中,验证信息是服务器根据用户的用车请求生成的,该验证信息中包括用户的第二身份信息,车机系统将第一身份信息与第二身份信息进行比对,以对第一身份信息进行验证。可以通过身份验证的安全性,避免用户的身份被盗用。
在第二方面的一种可能实施方式中,所述在验证通过的情况下,解锁所述车辆之后,所述方法还包括如下步骤:
在所述用户归还所述车辆的情况下,删除所述有效验证信息。
在本申请实施例中,在确定用户归还车辆的情况下,删除上述有效验证信息,即删除该用户对应的验证信息,使该有效验证信息失效,可以有效地管理该有效验证信息,同时节省车机系统的存储空间。
第三方面,本申请实施例提供一种服务器,包括处理器以及存储器,所述存储器用于存储一个或多个程序,所述一个或多个程序被配置成由所述处理器执行,所述程序包括用于执行上述第一方面及其任一种可能实施方式的方法。
第四方面,本申请实施例提供一种终端设备,包括处理器以及存储器,所述存储器用于存储一个或多个程序,所述一个或多个程序被配置成由所述处理器执行,所述程序包括用于执行上述第二方面及其任一种可能实施方式的方法。
第五方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面及其任意一种可能实施方式的方法,或者执行上述第二方面及其任一种可能实施方式的方法。
附图说明
图1为本申请实施例提供的一种身份验证方法的流程示意图;
图2为本申请实施例提供的另一种身份验证方法的流程示意图;
图3为本申请实施例提供的一种服务器的结构示意图;
图4为本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的较佳实施方式。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反地,提供这些实施方式的目的是使对本申请的公开内容理解的更加透彻全面。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本申请。
下面结合附图对本申请实施例进行详细介绍。
请参见图1,图1为本申请实施例提供的一种身份验证方法的流程示意图。该身份验证方法应用于服务器,如图1所示,该身份验证方法包括但不限于如下步骤。
101,接收用户的用车请求,所述用车请求携带用车地点信息。
示例性地,上述用车请求是由该用户对应的客户端发送的。上述用车请求可以是由该客户端响应于用户的用车操作生成的。上述用车地点可以是由该用户在执行用车操作时输入的,客户端接收该用户输入的用车地点,生成上述用车请求。服务器与该客户端建立通信连接,并基于该通信连接接收上述用车请求。上述用车地点信息用于使服务器为该用户分配合适的车辆。
示例性地,上述用车地点信息在该用车请求的特定字段中,服务器接收到该用车请求之后,读取该特定字段,获得上述用车地点信息。
示例性地,上述用车请求中可以包括该用户的信息,例如用户标识,以使服务器确定该用户的身份。
102,确定与用车地点信息匹配的第一车辆。
示例性地,上述第一车辆为服务器为该用户分配使用的车辆。服务器在接收到上述用车请求之后,从该用车请求中获取该用车地点信息,从而确定该用户的用车地点。
示例性地,上述与用车地点信息匹配的第一车辆可以理解为在该用车地点信息对应的用车地点的一定范围内,即该第一车辆的位置与该用车地点的距离小于预设阈值。例如,上述第一车辆的位置与该用车地点的距离小于500米。服务器确定上述用车地点之后,获取多个车辆的位置信息,从多个车辆中确定位置与该用车地点的距离小于预设阈值的第一车辆。
示例性地,上述第一车辆可以为与上述用车地点最近的车辆。服务器为用户分配与用户用车地点最近的车辆,可以提升用户体验。
示例性地,服务器还可以基于上述用车请求确定用户的用车时间,上述第一车辆为在该用车时间内处于空闲状态的车辆,即在该用车时间内该第一车辆是可用的。
在一种实施方式中,所述用车请求还携带车辆条件信息,所述确定与所述用车地点信息匹配的第一车辆包括如下步骤:
确定所述用车地点所属的区域;
确定所述区域中与所述车辆条件信息匹配的车辆集合;
在所述车辆集合不为空集的情况下,所述第一车辆为所述车辆集合中的任一个。
示例性地,上述用车地点所属的区域可以理解为距离上述用车地点预设距离的范围内,例如上述预设距离可以为500米,即上述区域为以该用车地点为中心、半径为500米的圆形区域。服务器在接收到上述用车请求之后,根据上述用车地点的信息确定该用车地点所属的区域。
示例性地,上述车辆条件信息为服务器为该用户分配的车辆需要满足的车辆条件的信息,该车辆条件信息可以包括乘坐人数、车辆外观、车辆品牌等。上述车辆条件信息可以根据上述用户的用车需求生成的。服务器在确定上述区域中与该车辆条件信息匹配的车辆集合。在该车辆集合不为空集的情况下,上述第一车辆为该车辆集合中的任一个。示例性地,上述第一车辆可以为该车辆集合中距离上述用车地点最近的一个。
在本申请实施例中,服务器根据车辆条件信息以及上述用车地点的信息确定与上述用车地点及车辆条件信息匹配的第一车辆,可以为上述用户分配符合用户的用车需求的第一车辆,避免分配的车辆不符合用户用车需求而导致重新分配的情况的发生,可以提高用户体验。
在一种实施方式中,所述确定所述区域中与所述车辆条件信息匹配的车辆集合之后,所述身份验证方法还包括如下步骤:
在所述车辆集合为空集的情况下,生成提示信息,所述提示信息用于提示所述用户不存在与所述车辆条件信息匹配的车辆。
示例性地,服务器在上述车辆集合为空集的情况下,生成提示信息,并将该提示信息发送至上述用户对应的客户端,以提示该用户在用车地点所属的区域中不存在与车辆条件信息匹配的车辆。示例性地,上述提示信息还可以用于提示该用户修改用户需求,以使服务器能够为该用户分配符合用户需求的车辆。
示例性地,服务器在生成上述提示信息之后,还可以根据上述车辆条件信息确定第二车辆,上述第二车辆为服务器为该用户推荐的车辆。上述第二车辆可以为满足车辆条件中的一个或多个条件的车辆。例如,假设上述车辆条件包括乘坐人数为4,车辆品牌为A,上述第二车辆可以乘坐人数为4,车辆品牌为B。服务器将上述第二车辆的信息发送至该用户对应的客户端,以使该用户确定是否使用该第二车辆。
示例性地,服务器可以根据上述用车地点所属的区域中车辆的情况下,生成提示信息,该提示信息中携带该区域的车辆情况以及建议信息。该建议信息用于建议上述用户修改用户需求,即修改上述车辆条件信息,以使用车地点所属的区域中存在与车辆条件信息的车辆。
在本申请实施例中,在上述车辆集合中为空集的情况下,生成提示信息,提示用户在用车地点对应的区域内不存在满足上述车辆条件信息的车辆,以使该用户及时更换用车需求,确保能够为该用户分配到符合用户的用车需求的车辆,提升用户体验。
103,获取所述用户的身份信息。
示例性地,上述身份信息可以为用户对应的唯一标识,例如用户的身份号码、通讯号码等。
示例性地,上述身份信息可以携带于上述用车请求中。该用车请求是该用户对应的客户端完成对该用户的身份验证之后生成的。服务器在接收到该用车请求之后,从该用车请求中获取该用户的身份信息。
示例性地,上述身份信息也可以预存在服务器的存储器中,服务器在接收到上述用车请求后,根据该用户标识确定该用户,从存储器中获取与该用户匹配的身份信息。示例性地,上述用车请求中包括用户标识,服务器根据该用户标识确定用户的身份,并对该用户的身份进行验证,例如可以通过指纹识别或人脸识别的方式对该用户的身份进行验证。在该用户的身份验证通过之后,服务器从存储器中获取该用户匹配的身份信息。
104,利用所述身份信息生成验证信息,所述验证信息用于使所述第一车辆对所述用户的身份进行验证。
示例性地,服务器获取该用户的身份信息之后,利用约定的处理方式对该身份信息进行处理,生成验证信息,该验证信息用于使上述第一车辆对该用户的身份进行验证。
示例性地,服务器可以利用上述身份信息和该第一车辆的车牌信息生成验证信息。例如,服务器可以将该身份信息与该车牌信息以预设的处理方式进行整合得到上述验证信息。
在一种实施方式中,服务器可以利用第一车辆的公钥对所述身份信息进行加密得到所述验证信息。
示例性地,服务器与第一车辆之间存在通信连接,第一车辆基于该通信连接将第一车辆的公钥发送给服务器。服务器接收并保存第一车辆的发送的公钥。服务器在获取到用户的身份信息之后,利用第一车辆的公钥对该身份信息进行加密处理,得到上述验证信息。
在本申请实施例中,利用第一车辆的公钥对上述身份信息进行加密处理得到验证信息,可以提高验证信息的安全性。
105,将所述验证信息发送至所述第一车辆。
在本申请实施例中,服务器接收到用户的用车请求后,为用户匹配第一车辆,利用用户的身份信息生成验证信息,该验证信息用于使第一车辆对该用户的身份进行验证,可以提高用户身份验证的安全性,避免用户身份被盗用。
在一种实施方式中,上述步骤104中利用所述身份信息生成验证信息之后,上述身份验证方法还包括如下步骤:
确定所述用户的用车时间;
根据所述用车时间确定所述验证信息的有效时间;
将所述有效时间发送至所述第一车辆;所述验证信息用于使所述第一车辆在所述有效时间内对所述用户的身份进行验证。
示例性地,上述用车时间为上述用户需要使用车辆的时间。示例性地,上述用车时间可以包含于上述用车请求中。该用车时间由用户在客户端填入,客户端接收该用户填入的用车时间之后,生成上述用车请求。服务器在确定上述第一车辆之后,从该用车请求中确定用车时间。
示例性地,上述验证信息的有效时间可以理解为该可以使用第一车辆时间,即在该有效时间内该用户拥有第一车辆的使用权。服务器可以根据上述用车时间确定验证信息的有效时间,并将该有效时间发送至上述第一车辆。在该有效时间内,该第一车辆可以利用该验证信息对该用户的身份进行验证。
示例性地,上述有效时间的时长大于或等于上述用车时间。上述有效时间的起始时刻早于该用车时间的起始时刻,上述有效时间的终止时刻晚于该用车时间的终止时刻。
在本申请实施例中,根据用户的用车时间确定该用户对应的验证信息的有效时间,可以提高该验证信息的安全性,避免在用户用车时间外用户身份被盗用。
在一种实施方式中,所述确定所述用户的用车时间包括如下步骤:
获取所述用户的目的地和出发时间;
根据所述用车地点、所述出发时间和所述目的地确定所述第一车辆的行程信息;
根据所述行程信息确定所述用车时间。
示例性地,上述用户的目的地和出发时间可以由该用户在客户端上输入的。该目的地和出发时间的相关信息可以包含在上述用车请求中,服务器可以从该用车请求中获取用户的目的地和出发时间。
服务器根据用车地点(即出发地点)、该目的地和出发时间为第一车辆规划路线,得到该第一车辆的行程信息。服务器可以根据该行程所需要的时间确定该用户的用车时间。
示例性地,服务器还可以根据上述第一车辆的行程信息确定该第一车辆所需的能源(如耗油量),并确定该第一车辆的能源剩余量是否足够。服务器在确定在该第一车辆的能源剩余量不足的情况下,可以给用户发送提示信息,以提示用户换车。或者服务器还可以为该第一车辆重新规划路线,该路线经过能源补充点(例如加油站),以便上述用户能够为该第一车辆补充能源。
在本申请实施例中,服务器可以根据用户的用车地点、目的地以及出发时间确定第一车辆的行程信息,可以确定该用户的用车时间,同时还可以为该第一车辆规划路线,从而可以合理地对第一车辆的使用进行安排,提高第一车辆的利用率。
在一种实施方式中,所述根据所述用车时间确定所述验证信息的有效时间包括如下步骤:
确定所述用车时间的起始时刻;
确定所述第一车辆在所述起始时刻之前的空闲时段;所述有效时间包括所述用车时间和所述空闲时段。
示例性地,服务器可以根据用车请求中携带的用车时间确定该用车时间的起始时刻。上述空闲时段的时长可以为第一车辆的上一个用户的用车时间与该用户的用车时间之间的时间间隔。上述有效时间可以包括该空闲时段和上述用车时间,即该有效时间的起始时刻为该空闲时段的起始时刻,该有效时间的终止时刻为该用车时间的终止时刻。
在本申请实施例中,验证信息的有效时间包括用户的用车时间以及该用车时间之前的空闲时段,使得用户可以更灵活地在有效时间内使用该第一车辆,提升用户的用车体验。
请参见图2,图2为本申请实施例提供的另一种身份验证方法的流程示意图。该身份验证方法应用于车机系统,该车机系统可以为车载设备,车载设备可以为车辆中的一种车载设备,也可以为车辆中几种车载设备的组合,例如:车载设备可以包括增强现实抬头显示(augmented reality head up display,AR-HUD)控制器、中控主机、传感器等,本申请实施例对车载设备的实现方式不作限定。如图2所示,该身份验证方法包括但不限于如下步骤。
201,接收用户解锁车辆的指令。
示例性地,上述用户解锁车辆的指令可以是由用户对应的客户端发送的。用户对应的客户端在靠近车辆的情况下,与该车机系统建立通信连接,例如蓝牙连接、近场通信。客户端基于该通信连接向车机系统发送上述指令。
在一些实现方式中,该解锁车辆的指令可以是由设置在车辆外侧的阅读设备生成的。该阅读设备可以是一个阅读器,可以读取用户的身份信息。在保存有用户身份信息的电子标签(如用户的身份证)在该阅读设备的读取范围内时,该电子标签将用户身份信息发送给阅读设备。该阅读设备接收到用户的身份信息后,生成解锁车辆的指令,并将该指令发送至车机系统。用户可以基于方便携带的电子标签(如身份证)向车机系统发送解锁车辆的指令,便于操作,可以提升用户体验。
202,获取所述用户的第一身份信息。
示例性地,上述解锁车辆的指令中携带该用户的第一身份信息。车机系统在接收该指令之后,可以从该指令中获取用户的第一身份信息。
示例性地,该用户对应的客户端可以在发送解锁车辆的指令之后,再向该车机系统发送该用户的第一身份信息。车机系统接收该用户的第一身份信息。
在一种实施方式中,车机在接收到上述解锁车辆的指令后,若在第一时长内没有接收到该用户的第一身份信息,则向上述客户端发送提示信息,该提示信息用于提示该客户端发送用户的第一身份信息。
203,确定所述用户对应的有效验证信息。
示例性地,上述用户对应的有效验证信息可以为当前有效的验证信息。服务器可以生成多个用户对应的多个验证信息,并将该多个验证信息发送至车机系统。该多个验证信息的有效时间不同,即在同一时刻该多个验证信息中只有一个验证信息是有效的。车机系统接收上述多个验证信息,并保存该多个验证信息。车机系统在接收到上述解锁车辆的指令之后,从上述多个验证信息中确定当前有效的验证信息,即确定有效时间包括当前时刻的验证信息。
示例性地,车机系统在接收到上述多个验证信息之后,可以按照有效时间的先后顺序对该多个验证信息进行排序,并将其存入验证信息列表中。上述多个验证信息按照其有效时间依次生效。例如,上述多个验证信息中包括第一验证信息与第二验证信息,第一验证信息排在第二验证信息之前,在第一验证信息失效后,该第二验证信息可以生效。示例性地,在该第一验证信息的第一有效时间与该第二验证信息的第二有效时间之间的时间间隔小于第二时长的情况下,在确定第一验证信息失效后,该第二有效时间可以包括上述第一有效时间与第二有效时间的时间间隔,即上述第一验证信息失效后,第二验证信息可以立即生效。
在一种实施方式中,上述步骤203中确定所述用户对应的有效验证信息可以包括如下步骤:
接收服务器发送的验证信息和有效时间,所述验证信息是由所述服务器根据所述用户的用车请求生成的;
在所述有效时间包括当前时刻的情况下,将所述验证信息确定为所述有效验证信息。
示例性地,上述有效时间为该验证信息的有效时间,上述验证信息的有效时间由用户的用车时间决定。服务器可以根据用户的用车时间确定上述验证信息的有效时间。服务器确定根据用户的用车请求生成上述验证信息,以及根据用户的用车时间确定该验证信息的有效时间,并将该验证信息和有效时间发送至车机系统。车机系统接收上述验证信息以及有效时间,并确定该有效时间是否包括当前时间。若该验证信息的有效时间包括当前时间,则将该验证信息确定为有效验证信息,使该验证信息生效。
在本申请实施例中,车机系统接收服务器发送的验证信息以及该验证信息对应的有效时间,根据验证信息的有效时间确定该验证信息是否为有效验证信息,可以快速确定有效验证信息。
204,利用有效验证信息对所述第一身份信息进行验证。
示例性地,车机系统在该有效验证信息的有效时间内,利用该有效验证信息对获取到的用户的第一身份信息进行验证。
示例性地,该有效验证信息是根据用户的第二身份信息以及该车辆的车牌信息生成的。车机系统获取到上述第一身份信息之后以相同的处理方式对该车辆的车牌信息和第一身份信息进行处理得到第二有效验证信息,将该有效验证信息与该第二有效验证信息进行比较。若该有效验证信息与该第二有效验证信息相同,则确定该第一身份信息验证通过;若不相同,则确定该第一身份信息验证不通过。
在一种实施方式中,上述步骤204中利用有效验证信息对第一身份信息进行验证可以包括如下步骤:
从所述有效验证信息中解析出第二身份信息;
将所述第二身份信息与所述第一身份信息进行比对;
若所述第二身份信息与所述第一身份信息相同,则验证通过。
示例性地,上述有效验证信息是服务器利用用户的第二身份信息生成的,车机系统可以从该有效验证信息中解析出用户的第二身份信息。例如,车机系统可以利用该车辆的私钥对该验证信息进行解密处理,得到该第二身份信息。车机系统将有效验证信息中携带的第二身份信息与获取到的第一身份信息进行比对,若第二身份信息与第一身份信息相同,则确定验证通过。若上述第一身份信息与第二身份信息不同,则确定验证不通过。
在本申请实施例中,验证信息是服务器根据用户的用车请求生成的,该验证信息中包括用户的第二身份信息,车机系统将第一身份信息与第二身份信息进行比对,以对第一身份信息进行验证。可以通过身份验证的安全性,避免用户的身份被盗用。
205,在验证通过的情况下,解锁所述车辆。
在本申请实施例中,车机系统接收到用户解锁车辆的指令之后,利用有效验证信息对用户的第一身份信息进行验证,在验证通过的情况下,才解锁车辆,可以通过用户身份验证的安全性,以避免用户的身份被盗用。
在一种实施方式中,所述在验证通过的情况下,解锁所述车辆之后,所述方法还包括如下步骤:
在所述用户归还所述车辆的情况下,删除所述有效验证信息。
示例性地,车机系统在接收到用户的结束使用指令之后,确定该用户归还该车辆。上述用户的结束使用指令可以是用户基于与该车机系统的互动过程发出的,也可以是由用户对应的客户端发给该车辆的。例如,用户可以在该车机系统的显示界面上执行结束使用操作(即还车操作),也可以在客户端的显示界面上执行结束使用操作。车机系统在确定该用户归还该车辆的情况下,即确定该用户结束使用该车辆,删除上述有效验证消息,以使该验证消息失效。
示例性地,车机系统也可以在当前时间晚于该有效验证信息的有效时间的情况下,即该有效验证信息已经过期,删除该有效验证信息。
在本申请实施例中,在确定用户归还车辆的情况下,删除上述有效验证信息,即删除该用户对应的验证信息,使该有效验证信息失效,可以有效地管理该有效验证信息,同时节省车机系统的存储空间。
请参阅图3,图3为本申请实施例提供的一种服务器的结构示意图,如图3所示,该服务器300包括处理器301和存储器302。处理器301、存储器302可以通过通信总线303相互连接。通信总线303可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。通信总线303可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。存储器302用于存储计算机程序,计算机程序包括程序指令,处理器301被配置用于调用程序指令,上述程序包括用于执行图1所示的方法中的部分或全部步骤。
处理器301可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。
存储器302可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
此外,该服务器300还可以包括通信接口、天线等通用部件,在此不再详述。
请参阅图4,图4为本申请实施例提供的一种终端设备的结构示意图,如图4所示,该终端设备400包括处理器401和存储器402。处理器401、存储器402可以通过通信总线403相互连接。通信总线403可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。通信总线403可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。存储器402用于存储计算机程序,计算机程序包括程序指令,处理器401被配置用于调用程序指令,上述程序包括用于执行图2所示的方法中的部分或全部步骤。
处理器401可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。
存储器402可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
此外,该终端设备400还可以包括通信接口、天线等通用部件,在此不再详述。
本申请实施例还提供一种计算机可读存储介质,其中,该计算机可读存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述图1和图2所示的方法实施例中记载的任何一种身份验证方法的部分或全部步骤。
应当理解的是,本申请的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本申请所附权利要求的保护范围。
Claims (14)
1.一种身份验证方法,其特征在于,所述方法应用于服务器,所述方法包括如下步骤:
接收用户的用车请求,所述用车请求携带用车地点信息;
确定与所述用车地点信息匹配的第一车辆;
获取所述用户的身份信息;
利用所述身份信息生成验证信息;
将所述验证信息发送至所述第一车辆,所述验证信息用于使所述第一车辆对所述用户的身份进行验证。
2.根据权利要求1所述的方法,所述将所述验证信息发送至所述第一车辆之前,所述方法还包括如下步骤:
确定所述用户的用车时间;
根据所述用车时间确定所述验证信息的有效时间;
将所述有效时间发送至所述第一车辆;所述验证信息用于使所述第一车辆在所述有效时间内对所述用户的身份进行验证。
3.根据权利要求2所述的方法,所述利用所述身份信息生成验证信息包括如下步骤:
利用所述车辆的公钥对所述身份信息进行加密得到所述验证信息。
4.根据权利要求2所述的方法,所述确定所述用户的用车时间包括如下步骤:
获取所述用户的目的地和出发时间;
根据所述用车地点、所述出发时间和所述目的地确定所述第一车辆的行程信息;
根据所述行程信息确定所述用车时间。
5.根据权利要求2所述的方法,所述根据所述用车时间确定所述验证信息的有效时间包括如下步骤:
确定所述用车时间的起始时刻;
确定所述车辆在所述起始时刻之前的空闲时段;所述有效时间包括所述用车时间和所述空闲时段。
6.根据权利要求2所述的方法,所述用车请求还携带车辆条件信息,所述确定与所述用车地点信息匹配的第一车辆包括如下步骤:
确定所述用车地点所属的区域;
确定所述区域中与所述车辆条件信息匹配的车辆集合;
在所述车辆集合不为空集的情况下,所述第一车辆为所述车辆集合中的任一个车辆。
7.根据权利要求6所述的方法,所述确定所述区域中与所述车辆条件信息匹配的车辆集合之后,所述方法还包括如下步骤:
在所述车辆集合为空集的情况下,生成提示信息,所述提示信息用于提示所述用户不存在与所述车辆条件信息匹配的车辆。
8.一种身份验证方法,其特征在于,所述方法应用于车机系统,所述方法包括如下步骤:
接收用户解锁车辆的指令;
获取所述用户的第一身份信息;
确定所述用户对应的有效验证信息;
利用所述有效验证信息对所述第一身份信息进行验证;
在验证通过的情况下,解锁所述车辆。
9.根据权利要求8所述的方法,所述确定所述用户对应的有效验证信息包括如下步骤:
接收服务器发送的验证信息和有效时间,所述验证信息是由所述服务器根据所述用户的用车请求生成的;
在所述有效时间包括当前时刻的情况下,将所述验证信息确定为所述有效验证信息。
10.根据权利要求8所述的方法,所述利用所述有效验证信息对所述第一身份信息进行验证包括如下步骤:
从所述有效验证信息中解析出第二身份信息;
将所述第二身份信息与所述第一身份信息进行比对;
若所述第二身份信息与所述第一身份信息相同,则验证通过。
11.根据权利要求8所述的方法,所述在验证通过的情况下,解锁所述车辆之后,所述方法还包括如下步骤:
在所述用户归还所述车辆的情况下,删除所述有效验证信息。
12.一种服务器,其特征在于,包括:存储器,用于存储程序;处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求1~7中任一项所述的方法的步骤。
13.一种终端设备,其特征在于,包括:存储器,用于存储程序;处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求8~11中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,执行如权利要求1~7或8~11中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210019177.0A CN116455922A (zh) | 2022-01-06 | 2022-01-06 | 身份验证方法及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210019177.0A CN116455922A (zh) | 2022-01-06 | 2022-01-06 | 身份验证方法及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116455922A true CN116455922A (zh) | 2023-07-18 |
Family
ID=87128975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210019177.0A Pending CN116455922A (zh) | 2022-01-06 | 2022-01-06 | 身份验证方法及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455922A (zh) |
-
2022
- 2022-01-06 CN CN202210019177.0A patent/CN116455922A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160082926A1 (en) | Vehicle occupant authentication system | |
US9242619B2 (en) | Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal | |
JP4519645B2 (ja) | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム | |
US12112584B2 (en) | Device for sharing and monitoring vehicles | |
US20180131767A1 (en) | Autonomous vehicle management | |
CN106600083B (zh) | 一种司机接单的管理方法和设备 | |
KR20140000050A (ko) | 이동통신단말을 이용한 차량 임대 서비스 제공 방법 및 시스템 | |
CN110914876B (zh) | 分配进入授权和行驶授权的方法 | |
CN112124321A (zh) | 一种车辆控制方法、装置、设备和存储介质 | |
US10710554B2 (en) | Telematics device and method for taking out vehicle insurance and estimating insurance fees | |
CN107426215A (zh) | 一种信息发送方法及车辆设备 | |
CN113851012A (zh) | 自动寻车方法及装置、系统、计算机可读存储介质 | |
CN116455922A (zh) | 身份验证方法及相关产品 | |
CN112802213B (zh) | 一种不停车电子收费中车载控制器的激活方法及激活系统 | |
CN110197535A (zh) | 一种乘车方法、终端及车载装置 | |
US20180037114A1 (en) | Smart key devices and methods | |
US20180374280A1 (en) | Vehicular Remote-Data Transceiver | |
CN110866412A (zh) | 基于rfid标签和车载读卡器的停车认证的系统和方法 | |
US11605031B2 (en) | System for shared vehicle utilization management | |
US12118480B2 (en) | System for sharing and monitoring vehicles | |
US11605032B2 (en) | System for shared vehicle maintenance and recovery | |
CN114565389A (zh) | 用于检测欺诈性金融交易的设备与方法 | |
JP4710692B2 (ja) | サービス提供システム | |
KR20210138941A (ko) | 안전운전 인센티브 시스템 및 안전운전 검증 방법 | |
CN114928639B (zh) | 一种信息管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |