CN117341633A - 信息处理方法、装置、电子设备及存储介质 - Google Patents

信息处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117341633A
CN117341633A CN202311516380.XA CN202311516380A CN117341633A CN 117341633 A CN117341633 A CN 117341633A CN 202311516380 A CN202311516380 A CN 202311516380A CN 117341633 A CN117341633 A CN 117341633A
Authority
CN
China
Prior art keywords
controller
challenge code
authentication request
preset
target vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311516380.XA
Other languages
English (en)
Inventor
常艳帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingxiang Technology Co Ltd
Original Assignee
Beijing Jingxiang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingxiang Technology Co Ltd filed Critical Beijing Jingxiang Technology Co Ltd
Priority to CN202311516380.XA priority Critical patent/CN117341633A/zh
Publication of CN117341633A publication Critical patent/CN117341633A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开公开了一种信息处理方法、装置、电子设备及存储介质,方法适用于第一控制器,包括:当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。本技术方案大大提高了汽车动力防盗的安全性。

Description

信息处理方法、装置、电子设备及存储介质
技术领域
本公开属于数据处理技术领域,尤其涉及一种信息处理方法、装置、电子设备及存储介质。
背景技术
随着电动汽车的技术发展,对电动汽车的安全性要求越来越高,动力防盗是汽车安全性要求中非常重要的一环。
相关技术中,电动汽车动力防盗大多数都是基于PEPS(Passive Entry PassiveStart,无钥匙系统)和VCU(Vehicle Control Unit,整车控制器)之间的交互来实现,或者通过验证遥控钥匙的合法性来实现。但这些方案都只是在整车控制器做了防盗策略,假如将车辆的无钥匙系统和整车控制器更换为非法的无钥匙系统和整车控制器,动力防盗认证仍然可以通过,导致汽车动力防盗的安全性降低。
发明内容
本公开实施例提供一种方案,以解决相关技术中,汽车动力防盗的安全性低的技术问题。
第一方面,本公开提供一种信息处理方法,适用于第一控制器,方法包括:
当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;
接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;
在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;
将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
第二方面,本公开提供一种信息处理方法,适用于第二控制器,所述方法包括:
获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;
基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
第三方面,本公开提供一种信息处理装置,适用于第一控制器,所述装置包括:
发送单元,用于当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;
接收单元,用于接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;
生成单元,用于在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;
第一执行单元,用于将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
第四方面,本公开提供一种信息处理装置,适用于第二控制器,所述装置包括:
获取单元,用于获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;
第二执行单元,用于基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
第五方面,本公开提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第一方面可能的实施方式中的任一方法或第二方面或第二方面可能的实施方式中的任一方法。
第六方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第一方面可能的实施方式中的任一方法或第二方面或第二方面可能的实施方式中的任一方法。
本公开提供的技术方案,适用于第一控制器,当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。通过在第一控制器确认所述第一挑战码符合第一预设条件时,将生成的第二挑战码发送至第二控制器,并在第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行,结合第一控制器和第二控制器的双重验证第一挑战码和第二挑战码,保证了执行所述预设操作对应的任务的可靠性,且大大提高了汽车动力防盗的安全性。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本公开一实施例提供的一种信息处理方法的流程示意图;
图2为本公开一实施例提供的另一种信息处理方法的流程示意图;
图3为本公开一实施例提供的一种确定预设操作对应的任务是否被执行的场景图;
图4为本公开一实施例提供的一种信息处理装置的结构示意图;
图5为本公开一实施例提供的另一种信息处理装置的结构示意图;
图6为本公开一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本公开的实施例,实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
本公开实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包括一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着电动汽车的技术发展,对电动汽车的安全性要求越来越高,动力防盗是汽车安全性要求中非常重要的一环。
相关技术中,电动汽车动力防盗大多数都是基于PEPS(Passive Entry PassiveStart,无钥匙系统)和VCU(Vehicle Control Unit,整车控制器)之间的交互来实现,或者通过验证遥控钥匙的合法性来实现。但这些方案都只是在整车控制器做了防盗策略,假如将车辆的无钥匙系统和整车控制器更换为非法的PEPS和非法的VCU,动力防盗认证仍然可以通过,导致汽车动力防盗的安全性降低。
首先,下面对本公开实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
PEPS:Passive Entry Passive Start的简称,指的是无钥匙系统。
VCU:Vehicle Control Unit的简称,指的是整车控制器。
BDCU:Body Domain Control Unit的简称,指的是车身域控制器。
MCU:Motor Control Unit的简称,指的是电机控制单元。
VDCU:Vehicle Domain Control Unit的简称,指的是整车域控制单元。
下面以具体的实施例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开的实施例进行描述。
图1为本公开一示例性实施例提供的一种信息处理方法的流程示意图,该方法可以适用于第一控制器,还可以适用于具有数据处理功能的其他设备,例如车载中控设备等。该方法至少包括以下步骤S101-S104:
S101,当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求。
在一些实施例中,所述第一控制器与所述第二控制器为所述目标车辆中的控制器。
在一些实施例中,第一控制器可以为车身域控制器(Body Domain Control Unit,简称BDCU)。
在一些实施例中,第二控制器可以为电机控制单元(Motor Control Unit,简称MCU),还可以适用于具有数据处理功能的其他设备,在此不再进行赘述。
在该实施例中,所述第二控制器安装于所述目标车辆中的电机中。
在一些实施例中,所述预设操作可以为用户按动所述目标车辆的启动按钮的操作,也可以为用户脚踩所述目标车辆的制动踏板。具体可根据实际情况进行设置。
具体地,当所述第一控制器检测到用户脚踩所述目标车辆的制动踏板时,所述第一控制器会向所述第二控制器发送开机认证请求。
在一些实施例中,所述开机认证请求是电机防盗认证请求,是一种电信号。具体地,该电信号名称通常为BDCU_MCUIMMOAuthReq,信号值描述一般为:0x0:No Request(没有电机防盗认证请求)与0x1:Request(电机防盗认证请求)。
在一些实施例中,所述方法还包括:接收所述第四控制器发送的所述目标车辆的车辆状态信息,所述车辆状态信息包括电驱动系统未启动或电驱动系统启动;在确认所述车辆状态信息为电驱动系统未启动时,执行步骤S101。
在一些实施例中,所述第四控制器为整车域控制单元VDCU,还可以适用于具有数据处理功能的其他设备,在此不再进行赘述。
在一些实施例中,所述车辆状态信息是所述第四控制器发送给所述第一控制器的。
在一些实施例中,所述车辆状态信息是以电信号的形式进行发送的,该电信号名称通常为VDCU_RdySt,该电信号的信号值描述为:0x0:Not Ready(电驱动系统未启动)和0x1:Ready(电驱动系统启动)。
S102,接收所述第二控制器针对所述开机认证请求反馈的第一挑战码。
在一些实施例中,若在第一预设时间段内没有接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码时,则重新向所述第二控制器发送所述开机认证请求。
具体地,第一预设时间段可以为2s或3s,具体可根据实际情况进行设定。
在一些实施例中,所述第一挑战码是以电信号的形式进行发送的,该电信号名称通常为MCU_MotIMMOClgFrm,该电信号的信号值描述主要为:0x0~0xFFFFFFFFFFFFFFFF。
在一些实施例中,所述第一控制器、所述第二控制器以及第第四控制器可以通过无线连接或有线连接。可根据实际情况进行设置,在此不作具体限定。
本公开实施例中,通过设定第一预设时间段,来判断在该第一预设时间段内有没有接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码,可以解决因为信号中断等原因,导致用户继续等待接收所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的问题,节约了用户的时间成本。
在一些实施例中,若在第二预设时间段内,在多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值时,则向设置于所述目标车辆的报警器发送开机认证失败通知,以使得所述报警器发出报警提示信息。
在一些实施例中,所述报警提示信息可以为语音报警提示信息,也可以为光照报警提示信息。具体可根据实际情况进行设置,在此不再作具体限定。
在实际中,连续且多次接收不到第二控制器针对所述开机认证请求反馈的所述第一挑战码,代表车辆的第二控制器可能遭到人为破坏或认为更换为非法第二控制器,所以通过设定第二预设时间段,判定多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值,向设置于所述目标车辆的报警器发送开机认证失败通知,以使得所述报警器发出报警提示信息,可以保证的电动汽车的安全性,避免电动汽车被他人盗走。
在一些实施例中,若在第二预设时间段内,在多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值时,则向设置于所述目标车辆的第三控制器发送开机认证失败通知,以使得所述第三控制器控制所述报警器发出报警提示信息。
在该实施例中,所述方法还包括:所述第三控制器接收所述第一控制器发送的所示开机认证失败通知,并基于所述开机认证失败通知,向所述报警器发送认证失败报警信号。
在一些实施例中,第三控制器可以为整车域控制单元,还可以适用于具有数据处理功能的其他设备,在此不再进行赘述。
在一些实施例中,所述报警器可以为整车域控制单元,接收所述开机认证失败通知后,进行报警提示。还可以适用于具有数据处理功能的其他设备,在此不再进行赘述。
在一些实施例中,所述认证失败报警信号是以电信号的形式进行发送的,该电信号的信号名称通常为VDCU_IMMOFailrWarn,该电信号的信号值描述主要为:0x0:Normal(正常)和0x1:Warning(警告)。
S103,在确认所述第一挑战码符合第一预设条件时,生成第二挑战码。
在一些实施例中,所述第一预设条件为:所述第一挑战码与第一预设码相同。
在一些实施例中,所述第一预设码存储在第一控制器中。
在一些实施例中,若在生成第二挑战码的过程中,接收到所述第二控制器针对所述开机认证请求反馈的新的第一挑战码,则结束生成所述第二挑战码的过程,基于所述新的第一挑战码,重新执行步骤S103。
S104,将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
在一些实施例中,所述预设操作对应的任务主要指的是开启电驱动系统。具体可根据实际情况进行设置。
在一些实施例中,所述方法还包括:在确认所述第一挑战码符合第一预设条件时,生成所述第一挑战码对应的第一认证状态信息。
其中,所述第一认证状态信息用于指示所述第一挑战码是否符合所述第一预设条件。
在一些实施例中,将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行,包括:
将所述第二挑战码和所述第一认证状态信息发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码和所述第一认证状态信息确定所述预设操作对应的任务是否被执行。
在一些实施例中,所述第二挑战码是以电信号的形式进行发送的,该电信号的信号名称通常为BDCU_MCUIMMOAuthKeyData,该电信号的信号值描述主要为:0x0~0xFFFFFFFFFFFFFFFF。
在一些实施例中,所述第一认证状态信息以电信号的形式进行发送的,该电信号的信号名称通常为BDCU_MCUIMMOAuthRspSt,该电信号的信号值描述主要为:0x0:Default、0x1:Calculation Finished,以及0x2:Busy Calculating。
在本公开中,通过发送所述第一认证状态信息,可以确保所述第二控制器可以确定所述第一控制器已经认证成功,进而基于所述第二挑战码确定所述预设操作对应的任务是否被执行,避免因为接收到非法第二挑战码,进而使得所述第二控制器基于所述第二挑战码执行所述预设操作对应的任务,导致目标车辆被盗的问题。
本公开提供的技术方案,适用于第一控制器,当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。通过在第一控制器确认所述第一挑战码符合第一预设条件时,将生成的第二挑战码发送至第二控制器,并在第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行,结合第一控制器和第二控制器的双重验证第一挑战码和第二挑战码,保证了执行所述预设操作对应的任务的可靠性,且大大提高了汽车动力防盗的安全性。
图2为本公开一示例性实施例提供的另一种信息处理方法的流程示意图,该方法可以适用于第二控制器,还可以适用于具有数据处理功能的其他设备,例如车载控制器等。该方法至少包括以下步骤S201-S202:
S201,获取第一控制器发送的第二挑战码。
在一些实施例中,所述第一控制器与所述第二控制器为目标车辆中的控制器。
在一些实施例中,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的。
S202,基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
在一些实施例中,在一些实施例中,若在第三预设时间段内没有获取到所述第一控制器发送的所述第二挑战码时,则针对所述开机认证请求重新设生成所述第一挑战码,并将所述第一挑战码发送至所述第一控制器。
具体地,第三预设时间段可以为2s或3s,具体可根据实际情况进行设定。
本公开实施例中,通过设定第三预设时间段,来判断在该第三预设时间段内有没有获取到所述第一控制器发送的所述第二挑战码,可以解决因为信号中断等原因,导致用户继续等待接收所述第一控制器发送的所述第二挑战码的问题,节约了用户的时间成本。
在一些实施例中,基于所述第一挑战码确定所述预设操作对应的任务是否被执行,包括:在确认所述第二挑战码符合第二预设条件时,执行所述预设操作对应的任务;在确定所述第二挑战码不符合所述第二预设条件时,不执行所述预设操作对应的任务。
在一些实施例中,所述第二预设条件为:所述第二挑战码和第二预设码相同。
在一些实施例中,所述第二预设码存储在所述第二控制器中。
在一些实施例中,在确认所述第二挑战码符合第二预设条件时,执行所述预设操作对应的任务之后,所述方法还包括:控制所述电驱动系统启动。
在另一些实施例中,在确认所述第二挑战码符合第二预设条件时,执行所述预设操作对应的任务之后,所述方法还包括:向所述第三控制器发送启动信号,以使所述第三控制器基于所述启动信号控制所述电驱动系统启动。
在一些实施例中,以下提供一具体实施例,如图3所示,对本方案中确定所述预设操作对应的任务是否被执行的方案做进一步说明:
S301,踩下电动汽车的制动踏板。
S302,当检测到用户对目标车辆的操作为踩下电动汽车的制动踏板时,向第二控制器发送开机认证请求。其中,该步骤的执行主体是所述第一控制器,所述第一控制器向所述第二控制器发送开机认证请求。
S303,开启计时器T1。其中,计时器T1的每次计时时间对应第一预设时间段,该步骤的执行主体是所述第一控制器。
S304,针对所述开机认证请求,生成第一挑战码,并向所述第一控制器发送所述第一挑战码;其中,该步骤的执行主体是所述第二控制器。
S305,开启计时器T2。其中,计时器T1的每次计时时间对应第二预设时间段,该步骤的执行主体是所述第二控制器。
S306,在第一预设时间段内是否接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码。其中,该步骤的执行主体是所述第一控制器。
S307,若在第一预设时间段内没有接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码时,则重新向所述第二控制器发送所述开机认证请求。其中,该步骤的执行主体是所述第一控制器。
S308,若在第二预设时间段内,在多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值时,则向设置于所述目标车辆的报警器发送开机认证失败通知,以使得所述报警器发出报警提示信息。其中,该步骤的执行主体是所述第一控制器。
S309,接收所述第二控制器针对所述开机认证请求反馈的第一挑战码。其中,该步骤的执行主体是所述第一控制器。
S310,在确认所述第一挑战码符合第一预设条件时,生成第二挑战码,并向所述第二控制器发送所述第二挑战码。其中,该步骤的执行主体是所述第一控制器。
S311,在第三预设时间段内是否获取到所述第一控制器发送的所述第二挑战码。其中,该步骤的执行主体是所述第二控制器。
S312,若在第三预设时间段内没有获取到所述第一控制器发送的所述第二挑战码时,则针对所述开机认证请求重新设生成所述第一挑战码,并将所述第一挑战码发送至所述第一控制器。其中,该步骤的执行主体是所述第二控制器。
S313,基于所述第二挑战码确定所述预设操作对应的任务是否被执行。其中,该步骤的执行主体是所述第二控制器。
在一些实施例中,挑战码也称作挑战口令,是指遵循握手验证协议(CHAP)生成的一组加密口令,用于在传输过程中保证用户的真实密码不被泄露。
在一些实施例中,所述第一挑战码或所述第二挑战是一组加密口令。具体生成方式在此就不在赘述。
本公开提供的技术方案,适用于第二控制器,通过获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;基于所述第二挑战码确定所述预设操作对应的任务是否被执行。通过根据第一控制器发送的第二挑战码,所述第二控制器确定所述第二挑战码确定所述预设操作对应的任务被执行,结合第一控制器和第二控制器的双重验证第一挑战码和第二挑战码,保证了执行所述预设操作对应的任务的可靠性,且大大提高了汽车动力防盗的安全性。
图4为本公开一示例性实施例提供的一种信息处理装置的结构示意图;其中,该装置适用于第一控制器,包括:发送单元401、接收单元402、生成单元403和第一执行单元404;
发送单元401,用于当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;
接收单元402,用于接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;
生成单元403,用于在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;
第一执行单元404,用于将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
在一些实施例中,所述装置还用于:
若在第一预设时间段内没有接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码时,则重新向所述第二控制器发送所述开机认证请求。
在一些实施例中,所述装置还用于:
若在第二预设时间段内,在多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值时,则向设置于所述目标车辆的报警器发送开机认证失败通知,以使得所述报警器发出报警提示信息。
在一些实施例中,所述第一预设条件为:所述第一挑战码与第一预设码相同。
本公开提供的技术方案,适用于第一控制器,当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。通过在第一控制器确认所述第一挑战码符合第一预设条件时,将生成的第二挑战码发送至第二控制器,并在第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行,结合第一控制器和第二控制器的双重验证第一挑战码和第二挑战码,保证了执行所述预设操作对应的任务的可靠性,且大大提高了汽车动力防盗的安全性。
图5为本公开一示例性实施例提供的一种信息处理装置的结构示意图;其中,该装置适用于第二控制器,包括:获取单元501和第二执行单元502;
获取单元501,用于获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;
第二执行单元502,用于基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
在一些实施例中,所述装置还用于:
若在第三预设时间段内没有获取到所述第一控制器发送的所述第二挑战码时,则针对所述开机认证请求重新设生成所述第一挑战码,并将所述第一挑战码发送至所述第一控制器。
本公开提供的技术方案,适用于第二控制器,通过获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;基于所述第二挑战码确定所述预设操作对应的任务是否被执行。通过根据第一控制器发送的第二挑战码,所述第二控制器确定所述第二挑战码确定所述预设操作对应的任务被执行,结合第一控制器和第二控制器的双重验证第一挑战码和第二挑战码,保证了执行所述预设操作对应的任务的可靠性,且大大提高了汽车动力防盗的安全性。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,该装置可以执行上述方法实施例,并且该装置中的各个模块的前述和其它操作和/或功能分别为了上述方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本公开实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本公开实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本公开实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图6是本公开实施例提供的电子设备的示意性框图,该电子设备可包括:
存储器601和处理器602,该存储器601用于存储计算机程序,并将该程序代码传输给该处理器602。换言之,该处理器602可以从存储器601中调用并运行计算机程序,以实现本公开实施例中的方法。
例如,该处理器602可用于根据该计算机程序中的指令执行上述方法实施例。
在本公开的一些实施例中,该处理器602可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本公开的一些实施例中,该存储器601包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本公开的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器601中,并由该处理器602执行,以完成本公开提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图6所示,该电子设备还可包括:
收发器603,该收发器603可连接至该处理器602或存储器601。
其中,处理器602可以控制该收发器603与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器603可以包括发射机和接收机。收发器603还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本公开还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本公开实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本公开实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本公开各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以该权利要求的保护范围为准。

Claims (10)

1.一种信息处理方法,其特征在于,适用于第一控制器,所述方法包括:
当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;
接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;
在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;
将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若在第一预设时间段内没有接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码时,则重新向所述第二控制器发送所述开机认证请求。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若在第二预设时间段内,在多次向所述第二控制器发送所述开机认证请求后,未接收到所述第二控制器针对所述开机认证请求反馈的所述第一挑战码的次数大于第一阈值时,则向设置于所述目标车辆的报警器发送开机认证失败通知,以使得所述报警器发出报警提示信息。
4.根据权利要求1所述的方法,其特征在于,所述第一预设条件为:所述第一挑战码与第一预设码相同。
5.一种信息处理方法,其特征在于,适用于第二控制器,所述方法包括:
获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;
基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若在第三预设时间段内没有获取到所述第一控制器发送的所述第二挑战码时,则针对所述开机认证请求重新设生成所述第一挑战码,并将所述第一挑战码发送至所述第一控制器。
7.一种信息处理装置,其特征在于,适用于第一控制器,所述装置包括:
发送单元,用于当检测到用户对目标车辆的操作为预设操作时,向第二控制器发送开机认证请求,所述第一控制器与所述第二控制器为所述目标车辆中的控制器;
接收单元,用于接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;
生成单元,用于在确认所述第一挑战码符合第一预设条件时,生成第二挑战码;
第一执行单元,用于将所述第二挑战码发送至所述第二控制器,以使所述第二控制器基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
8.一种信息处理装置,其特征在于,适用于第二控制器,所述装置包括:
获取单元,用于获取第一控制器发送的第二挑战码,所述第一控制器与所述第二控制器为目标车辆中的控制器,所述第二挑战码为所述第二控制器当检测到用户对所述目标车辆的操作为预设操作时,向所述第二控制器发送开机认证请求,并接收所述第二控制器针对所述开机认证请求反馈的第一挑战码;在确认所述第一挑战码符合第一预设条件时生成的;
第二执行单元,用于基于所述第二挑战码确定所述预设操作对应的任务是否被执行。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现1-6中任一项的方法。
CN202311516380.XA 2023-11-14 2023-11-14 信息处理方法、装置、电子设备及存储介质 Pending CN117341633A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311516380.XA CN117341633A (zh) 2023-11-14 2023-11-14 信息处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311516380.XA CN117341633A (zh) 2023-11-14 2023-11-14 信息处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117341633A true CN117341633A (zh) 2024-01-05

Family

ID=89365038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311516380.XA Pending CN117341633A (zh) 2023-11-14 2023-11-14 信息处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117341633A (zh)

Similar Documents

Publication Publication Date Title
JP6626565B2 (ja) 車両の起動方法
CN107689092B (zh) 使用数字临时车辆钥匙的方法和设备
US9031712B2 (en) Remote management and control of vehicular functions via multiple networks
US7602915B2 (en) Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
US20170178035A1 (en) Ride sharing accessory device and system
US11142166B2 (en) Sharing system using valet key
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN109649331B (zh) 车辆共享系统
US9079554B2 (en) Method and apparatus for vehicle hardware theft prevention
US10661752B2 (en) Car sharing system
US9948766B2 (en) Anti-distracted driver system
CN111094082B (zh) 车辆共享系统
CN111480141A (zh) 用于更新机动车控制设备的软件的方法和设备
CN106656455B (zh) 一种网站访问方法及装置
CN106240521B (zh) 用于远程车辆键盘启用和禁用的方法及设备
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
KR101406192B1 (ko) 스마트단말을 이용한 차량액세스 제어 시스템 및 방법
CN114248722A (zh) 一种控制方法、装置及车辆
US20220377068A1 (en) Vehicle control device, vehicle, vehicle control method, and non-transitory recording medium
CN117341633A (zh) 信息处理方法、装置、电子设备及存储介质
CN114882615B (zh) 车辆启动方法、装置、电子设备及介质
CN110789493A (zh) 一种控制车辆起动的方法、装置、车辆和存储介质
KR102572300B1 (ko) 보안 접속 기능을 가지는 디버깅 장치 및 그 방법
CN116061874B (zh) 一种基于soa服务架构的防盗认证方法、系统、设备和介质
CN113823015B (zh) 电动车控制系统及电动车控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Building A, Zhongqing Building, No.1 Wangjing East Road, Chaoyang District, Beijing, 100102

Applicant after: Beijing Jingxiang Technology Co.,Ltd.

Address before: Building A, Zhongqing Building, No.1 Wangjing East Road, Daxing District, Beijing, 100102

Applicant before: Beijing Jingxiang Technology Co.,Ltd.

Country or region before: China

CB02 Change of applicant information