CN109388940B - 车机***访问方法、装置、服务器及工程u盘 - Google Patents

车机***访问方法、装置、服务器及工程u盘 Download PDF

Info

Publication number
CN109388940B
CN109388940B CN201811099929.9A CN201811099929A CN109388940B CN 109388940 B CN109388940 B CN 109388940B CN 201811099929 A CN201811099929 A CN 201811099929A CN 109388940 B CN109388940 B CN 109388940B
Authority
CN
China
Prior art keywords
engineering
vehicle
disk
machine system
usb flash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811099929.9A
Other languages
English (en)
Other versions
CN109388940A (zh
Inventor
刁其卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zebra Network Technology Co Ltd
Original Assignee
Zebra Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zebra Network Technology Co Ltd filed Critical Zebra Network Technology Co Ltd
Priority to CN201811099929.9A priority Critical patent/CN109388940B/zh
Publication of CN109388940A publication Critical patent/CN109388940A/zh
Application granted granted Critical
Publication of CN109388940B publication Critical patent/CN109388940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明提供一种车机***访问方法、装置、服务器及工程U盘,该方法包括:接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;将所述授权指示信息发送给所述车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。

Description

车机***访问方法、装置、服务器及工程U盘
技术领域
本发明涉及数据安全技术领域,尤其涉及一种车机***访问方法、装置、服务器及工程U盘。
背景技术
随着城市交通行业的发展,机动车作为现代文明社会的一种重要的交通工具越来越显示出强大的生命力。机动车在出厂、维修保养、个性化改装时,都可能涉及到对机动车特定的工程信息(如车辆硬件保养的信号复位、车辆硬件的检测和标定信息)进行访问或修改。这些机动车特定工程信息的访问或修改权限应该被严格控制,以保证机动车的行驶安全。
目前,在需要访问车机***内的工程信息时,相关技术人员需要通过在车机***或者车辆诊断工具输入特定的账号、密码进行登录;或者通过一个诊断软件连接到车机***进行操作,并在一定权限范围内对车辆工程信息进行修改。
但是,这些方式操作繁琐,存在账号、密码被盗用或滥用的风险,造成车辆工程信息被非法访问或者修改,安全性不佳。并且,这些方式也不能很好的控制工程信息的访问范围,造成车辆工程信息被不合理访问或修改,影响车辆行驶安全。
发明内容
本发明提供一种车机***访问方法、装置、服务器及工程U盘,实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
第一方面,本发明实施例提供一种车机***访问方法,包括:
接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;
判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;
将所述授权指示信息发送给所述车机***。
在一种可能的设计中,所述验证信息包括以下至少一种:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;
其中,所述工程U盘标识、工程U盘加密密钥和工程账号是在车机***连接工程U盘时,所述车机***从所述工程U盘中读取到的;
所述车辆当前位置是车机***连接工程U盘时,车机***获取到的车辆定位信息。
在一种可能的设计中,判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息,包括:
根据所述工程U盘标识和工程U盘加密密钥,确定所述工程U盘的限定使用区域;
判断所述车辆当前位置是否在所述工程U盘的限定使用区域内;
若所述车辆当前位置在所述工程U盘的限定使用区域内,则判断所述车辆识别号是否在所述工程U盘的限定使用车辆范围内;
若所述车辆识别号在所述工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥和工程账号生成所述授权指示信息。
在一种可能的设计中,还包括:
若所述车辆当前位置不在所述工程U盘的限定使用区域内,则令所述工程U盘的区域匹配失败次数增加1;
若所述工程U盘的区域匹配失败次数超过预设阈值时,则将所述工程U盘加入黑名单;其中,所述黑名单内的工程U盘对应的工程账号、工程U盘加密密钥是无效的。
在一种可能的设计中,判断所述验证信息是否符合预设的开放车机***访问权限的条件,若不符合,所述方法还包括:
向所述车机***发送拒绝访问指示信息,并按照预设的方式向车主的终端设备发送警报信息。
第二方面,本发明实施例提供一种车机***访问装置,包括:
接收模块,用于接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;
判断模块,用于判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;
发送模块,用于将所述授权指示信息发送给所述车机***。
在一种可能的设计中,所述验证信息包括以下的至少一种:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;
其中,所述工程U盘标识、工程U盘加密密钥、工程账号是在车机***连接工程U盘时,所述车机统从所述工程U盘中读取到的;
所述车辆当前位置是车机***连接工程U盘时,所述车机***获取到的车辆定位信息。
在一种可能的设计中,所述判断模块,具体用于:
根据所述工程U盘标识和工程U盘加密密钥,确定所述工程U盘的限定使用区域;
判断所述车辆当前位置是否在所述工程U盘的限定使用区域内;
若所述车辆当前位置在所述工程U盘的限定使用区域内,则判断所述车辆识别号是否在所述工程U盘的限定使用车辆范围内;
若所述车辆识别号在所述工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥和工程账号生成所述授权指示信息。
在一种可能的设计中,还包括:
处理模块,用于若所述车辆当前位置不在所述工程U盘的限定使用区域内,则令所述工程U盘的区域匹配失败次数增加1;若所述工程U盘的区域匹配失败次数超过预设阈值时,则将所述工程U盘加入黑名单;其中,所述黑名单内的工程U盘对应的工程账号和工程U盘加密密钥是无效的。
在一种可能的设计中,还包括:
警报模块,用于在判断所述验证信息不符合预设的开放车机***访问权限的条件时,向所述车机***发送拒绝访问指示信息,并按照预设的方式向车主的终端设备发送警报信息。
第三方面,本发明实施例提供一种服务器,包括:存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第一方面中任一项所述的车机***访问方法。
第四方面,本发明实施例提供一种工程U盘,应用于第一方面中任一项所述的车机***访问方法,所述工程U盘中存储有工程U盘标识、工程U盘加密密钥、工程账号;所述工程U盘与车机***通信连接时,用于向所述车机***提供预设的工程U盘标识、工程U盘加密密钥、工程账号。
第五方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,其在于,该程序被处理器执行时实现第一方面中任一项所述的车机***访问方法。
本发明提供一种车机***访问方法、装置、服务器及工程U盘,通过接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;将所述授权指示信息发送给所述车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一应用场景的原理示意图;
图2为本发明实施例一提供的车机***访问方法的流程图;
图3为本发明实施例二提供的车机***访问方法的流程图;
图4为本发明实施例三提供的车机***访问装置的结构示意图;
图5为本发明实施例四提供的车机***访问装置的结构示意图;
图6为本发明实施例五提供的服务器的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明一应用场景的原理示意图,如图1所示,服务器10接收车机***20发送的验证信息;其中,验证信息是车机***20连接工程U盘30时所生成的信息;服务器10判断验证信息是否符合开放车机***20访问权限的条件,若符合,则服务器10生成授权指示信息;服务器10将授权指示信息发送给车机***20。
应用上述方法可以实现车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例一提供的车机***访问方法的流程图,如图2所示,本实施例中的方法可以包括:
S101、接收车机***发送的验证信息。
本实施例中,验证信息是车机***连接工程U盘时所生成的信息。
在一种可选的实施例中,验证信息包括:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;其中,工程U盘标识、工程U盘加密密钥、工程账号是在车机***连接工程U盘时,车机***从工程U盘中读取到的;车辆当前位置是车机***连接工程U盘时,车机***获取到的车辆定位信息。
具体地,当车主将车辆驾驶到该品牌的4S店进行维修保养时,4S店的技术人员需要访问车辆的特定工程信息,如车辆硬件维护保养记录、故障代码等信息等。此时,技术人员只需要将预授权限的工程U盘通过车机***的USB接口与车机***连接,不再需要手工输入账号、密码等就可以实现访问权限控制,操作简单。连接后,车机***通过车辆本身的定位***进行定位,获得车辆当前所在位置。与此同时,车机***通过特定模块从工程U盘中读取工程U盘标识、工程U盘加密密钥、工程账号等信息,而工程U盘内的文件不可见。
S102、判断验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息。
本实施例中,根据工程U盘标识、工程U盘加密密钥,确定工程U盘的限定使用区域;判断车辆当前位置是否在工程U盘的限定使用区域内;若车辆当前位置在工程U盘的限定使用区域内,则判断车辆识别号是否在工程U盘的限定使用车辆范围内;若车辆识别号在工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥、工程账号生成授权指示信息。
具体地,当进行访问权限判断时,首先判断工程U盘的限定使用区域是否与车辆的当前位置匹配,再判断工程U盘限定使用车辆区域内是否与该车辆类型匹配,再根据车辆类型生成对应的授权指示信息。例如某工程U盘被预先授权限定在上海市的4S店A内使用,只能访问车型B的车辆工程信息。当需要进行访问权限判断时,首先根据车辆当前位置判断该车辆是否在4S店A的地理位置范围内,再判断根据车辆识别号该车辆是否是车型B。当车辆即在4S店A的地理位置范围内,也满足车型B的条件时,根据工程U盘加密密钥、工程账号生成车型B授权指示信息。
需要说明的是,本实施例不限定工程U盘的限定使用区域以及限定使用车辆范围的预设规则以及预设方式,本领域的技术人员可以根据实际情况合理的选择工程U盘的限定使用区域以及限定使用车辆范围的预设规则以及预设方式。
在一种可选的实施例中,若车辆当前位置不在工程U盘的限定使用区域内,则令工程U盘的区域匹配失败次数自增1;若工程U盘的区域匹配失败次数超过预设阈值时,则将工程U盘加入黑名单;其中,黑名单内的工程U盘对应的工程账号、工程U盘加密密钥无效。
具体地,若车辆当前位置与工程U盘的限定使用区域不匹配时,可能存在工程U盘被盗用或者滥用的风险。为了保护车机***的信息安全,防止车机***内的工程信息被非法访问或修改,会令工程U盘的区域匹配失败次数自增1。若工程U盘的区域匹配失败次数超过10次时,则将工程U盘加入黑名单;其中,黑名单内的工程U盘对应的工程账号、工程U盘加密密钥无效。例如,某工程U盘被预先授权限定在上海市的4S店A内使用,只能读取车型B的车辆工程信息。当进行访问权限判断时,车辆此时当前位置在杭州市,则将该工程U盘的区域匹配失败次数加1。当该工程U盘超过10次区域判断失败时,将该工程U盘加入黑名单,工程账号、工程U盘加密密钥将失效。
需要说明的是,本实施例不限定工程U盘的失效规则,本领域的技术人员可以根据实际情况增加或者减少工程U盘的失效规则。
S103、将授权指示信息发送给车机***。
本实施例中,服务器和车机***建立通信连接,将授权加密后的指示信息发送给车机***。
本实施例,通过接收车机***发送的验证信息;其中,验证信息是车机***连接工程U盘时所生成的信息;判断验证信息是否符合开放车机***访问权限的条件,若符合,则生成授权指示信息;将授权指示信息发送给车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
图3为本发明实施例二提供的车机***访问方法的流程图,如图3所示,本实施例中的方法可以包括:
S201、接收车机***发送的验证信息。
S202、判断验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息。
本实施例中,步骤S201~步骤S202的具体实现过程和技术原理请参见图2所示的方法中步骤S101~步骤S102中的相关描述,此处不再赘述。
S203、向车机***发送拒绝访问指示信息,并按照预设的方式向车主的终端设备发送警报信息。
本实施例中,若判断验证信息不符合开放车机***访问权限的条件时,服务器会向车机***发送拒绝访问指示信息,并按照预设的方式向车主发送警报信息。
具体地,当判断验证信息不符合开放车机***访问权限的条件时,认定车机***连接的工程U盘未被授权。此时,服务器会向车机***发送拒绝访问指示信息,不允许技术人员修改车机***的工程信息。同时,会向车主发送警报信息,提醒车主可能存在安全风险。例如,当车辆识别号为CAR_111、当前位置为上海市的车辆,其车机***发送的访问请求被判断为不符合开放车机***访问权限的条件时,车机***将不开放工程信息访问权限,同时向车主发送如“您车辆识别号为CAR_111的车机***在上海市提交的访问权限认证验证失败,车机***已经拒绝该访问请求,请确保您的爱车安全。”的短信警报信息。
需要说明的是,本实施例不限定警报发送方式以及警报内容,本领域的技术人员可以根据实际情况合理的设置警报发送方式以及警报内容。
本实施例,通过接收车机***发送的验证信息;其中,验证信息是车机***连接工程U盘时所生成的信息;判断验证信息是否符合开放车机***访问权限的条件,若符合,则生成授权指示信息;将授权指示信息发送给车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
另外,若判断验证信息不符合开放车机***访问权限的条件时,服务器向车机***发送拒绝访问指示信息,并按照预设的方式向车主发送警报信息。从而实现了访问权限验证失败之后向车主报警的目的,提高了车辆信息安全性,有助于车辆行驶安全。
图4为本发明实施例三提供的车机***访问装置的结构示意图,如图4所示,本实施例的车机***访问装置可以包括:
接收模块41,用于接收车机***发送的验证信息;其中,验证信息是车机***连接工程U盘时所生成的信息;
判断模块42,用于判断验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;
发送模块43,用于将授权指示信息发送给车机***。
在一种可能的设计中,验证信息包括以下的至少一种:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;
其中,工程U盘标识、工程U盘加密密钥、工程账号是在车机***连接工程U盘时,车机统从工程U盘中读取到的;
车辆当前位置是车机***连接工程U盘时,车机***获取到的车辆定位信息。
在一种可能的设计中,判断模块42,具体用于:
根据工程U盘标识、工程U盘加密密钥,确定工程U盘的限定使用区域;
判断车辆当前位置是否在工程U盘的限定使用区域内;
若车辆当前位置在工程U盘的限定使用区域内,则判断车辆识别号是否在工程U盘的限定使用车辆范围内;
若车辆识别号在工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥、工程账号生成授权指示信息。
在一种可能的设计中,还包括:
处理模块44,用于若车辆当前位置不在工程U盘的限定使用区域内,则令工程U盘的区域匹配失败次数自增1;若工程U盘的区域匹配失败次数超过预设阈值时,则将工程U盘加入黑名单;其中,黑名单内的工程U盘对应的工程账号、工程U盘加密密钥无效。
本实施例,通过接收车机***发送的验证信息;其中,验证信息是车机***连接工程U盘时所生成的信息;判断验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;将授权指示信息发送给车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
本实施例的车机***访问装置,可以执行图2所示方法中的技术方案,其具体实现过程和技术原理参见图2、图3所示方法中的相关描述,此处不再赘述。
图5为本发明实施例四提供的车机***访问装置的结构示意图,如图5所示,本实施例的车机***访问装置在图4所示的装置的基础上还可以包括:
警报模块45,用于在判断验证信息不符合开放车机***访问权限的条件时,向车机***发送拒绝访问指示信息,并按照预设的方式向车主发送警报信息。
本实施例,通过接收车机***发送的验证信息;其中,验证信息是车机***连接工程U盘时所生成的信息;判断验证信息是否符合开放车机***访问权限的条件,若符合,则生成授权指示信息;将授权指示信息发送给车机***。从而实现了车机***访问权限控制的目的,操作简单,安全性高,有助于车辆行驶安全。
本实施例的车机***访问装置,可以执行图2、图3所示方法中的技术方案,其具体实现过程和技术原理参见图2、图3所示方法中的相关描述,此处不再赘述。
图6为本发明实施例五提供的服务器的结构示意图,如图6所示,本实施例的服务器50可以包括:处理器51和存储器52。
存储器52,用于存储计算机程序(如实现上述车机***访问方法的应用程序、功能模块等)、计算机指令等;
上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器52中。并且上述的计算机程序、计算机指令、数据等可以被处理器51调用。
处理器51,用于执行存储器52存储的计算机程序,以实现上述实施例涉及的方法中的各个步骤。
具体可以参见前面方法实施例中的相关描述。
处理器51和存储器52可以是独立结构,也可以是集成在一起的集成结构。当处理器51和存储器52是独立结构时,存储器52、处理器51可以通过总线53耦合连接。
本实施例的服务器可以执行图2、图3所示方法中的技术方案,其具体实现过程和技术原理参见图2、图3所示方法中的相关描述,此处不再赘述。
本发明实施例还提供一种工程U盘,应用于图2、图3所示方法中的技术方案,其具体实现过程和技术原理参见图2、图3所示方法中的相关描述,此处不再赘述。工程U盘中存储有工程U盘标识、工程U盘加密密钥、工程账号;工程U盘与车机***通信连接时,用于向车机***提供预设的工程U盘标识、工程U盘加密密钥、工程账号。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本申请还提供一种程序产品,程序产品包括计算机程序,计算机程序存储在可读存储介质中,服务器的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得服务器实施上述本发明实施例任一的车机***访问方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种车机***访问方法,其特征在于,包括:
接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;
判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;
将所述授权指示信息发送给所述车机***;
所述验证信息包括以下的至少一种:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;
其中,所述工程U盘标识、工程U盘加密密钥和工程账号是在车机***连接工程U盘时,所述车机***从所述工程U盘中读取到的;所述车辆当前位置是车机***连接工程U盘时,所述车机***获取到的车辆定位信息;
判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息,包括:
根据所述工程U盘标识和工程U盘加密密钥,确定所述工程U盘的限定使用区域;
判断所述车辆当前位置是否在所述工程U盘的限定使用区域内;
若所述车辆当前位置在所述工程U盘的限定使用区域内,则判断所述车辆识别号是否在所述工程U盘的限定使用车辆范围内;
若所述车辆识别号在所述工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥和工程账号生成所述授权指示信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述车辆当前位置不在所述工程U盘的限定使用区域内,则令所述工程U盘的区域匹配失败次数增加1;
若所述工程U盘的区域匹配失败次数超过预设阈值时,则将所述工程U盘加入黑名单;其中,所述黑名单内的工程U盘对应的工程账号和工程U盘加密密钥是无效的。
3.根据权利要求1或2所述的方法,其特征在于,判断所述验证信息是否符合预设的开放车机***访问权限的条件,若不符合,所述方法还包括:
向所述车机***发送拒绝访问指示信息,并按照预设的方式向车主的终端设备发送警报信息。
4.一种车机***访问装置,其特征在于,包括:
接收模块,用于接收车机***发送的验证信息;其中,所述验证信息是所述车机***连接工程U盘时所生成的信息;
判断模块,用于判断所述验证信息是否符合预设的开放车机***访问权限的条件,若符合,则生成授权指示信息;
发送模块,用于将所述授权指示信息发送给所述车机***;
所述验证信息包括以下的至少一种:车辆识别号、车辆当前位置、工程U盘标识、工程U盘加密密钥、工程账号;
其中,所述工程U盘标识、工程U盘加密密钥和工程账号是在车机***连接工程U盘时,所述车机***从所述工程U盘中读取到的;所述车辆当前位置是车机***连接工程U盘时,所述车机***获取到的车辆定位信息;
所述判断模块,具体用于:
根据所述工程U盘标识和工程U盘加密密钥,确定所述工程U盘的限定使用区域;
判断所述车辆当前位置是否在所述工程U盘的限定使用区域内;
若所述车辆当前位置在所述工程U盘的限定使用区域内,则判断所述车辆识别号是否在所述工程U盘的限定使用车辆范围内;
若所述车辆识别号在所述工程U盘的限定使用车辆范围内,则根据工程U盘加密密钥和工程账号生成所述授权指示信息。
5.根据权利要求4所述的装置,其特征在于,还包括:
处理模块,用于若所述车辆当前位置不在所述工程U盘的限定使用区域内,则令所述工程U盘的区域匹配失败次数增加1;若所述工程U盘的区域匹配失败次数超过预设阈值时,则将所述工程U盘加入黑名单;其中,所述黑名单内的工程U盘对应的工程账号和工程U盘加密密钥是无效的。
6.根据权利要求4或5所述的装置,其特征在于,还包括:
警报模块,用于在判断所述验证信息不符合预设的开放车机***访问权限的条件时,向所述车机***发送拒绝访问指示信息,并按照预设的方式向车主的终端设备发送警报信息。
7.一种服务器,其特征在于,包括:存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-3任一项所述的车机***访问方法。
8.一种工程U盘,其特征在于,应用于权利要求1-3任一项所述的车机***访问方法,所述工程U盘中存储有工程U盘标识、工程U盘加密密钥、工程账号;所述工程U盘与车机***通信连接时,用于向所述车机***提供预设的工程U盘标识、工程U盘加密密钥、工程账号。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-3任一项所述的车机***访问方法。
CN201811099929.9A 2018-09-20 2018-09-20 车机***访问方法、装置、服务器及工程u盘 Active CN109388940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811099929.9A CN109388940B (zh) 2018-09-20 2018-09-20 车机***访问方法、装置、服务器及工程u盘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811099929.9A CN109388940B (zh) 2018-09-20 2018-09-20 车机***访问方法、装置、服务器及工程u盘

Publications (2)

Publication Number Publication Date
CN109388940A CN109388940A (zh) 2019-02-26
CN109388940B true CN109388940B (zh) 2020-12-01

Family

ID=65418822

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811099929.9A Active CN109388940B (zh) 2018-09-20 2018-09-20 车机***访问方法、装置、服务器及工程u盘

Country Status (1)

Country Link
CN (1) CN109388940B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105917586A (zh) * 2013-12-31 2016-08-31 胡夫北美汽车零件制造股份有限公司 用于车辆访问***的蓝牙验证
CN106255111A (zh) * 2016-08-10 2016-12-21 战炜 一种外设、授权设备、外设管理方法及***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833629B (zh) * 2009-03-11 2011-10-26 南京理工大学 软件区域授权加密方法及其实现装置
CN102281142A (zh) * 2011-08-01 2011-12-14 句容市盛世软件有限公司 用户身份识别***
US9450949B2 (en) * 2012-02-28 2016-09-20 Giesecke & Devrient Gmbh Method for computer access control by means of mobile end device
CN104811417A (zh) * 2014-01-23 2015-07-29 宇龙计算机通信科技(深圳)有限公司 一种网银使用的认证方法、装置、***及网银服务器
CN104123795A (zh) * 2014-07-16 2014-10-29 福建联迪商用设备有限公司 一种pos机定位方法、***以及pos机、密码器
CN104869111B (zh) * 2015-04-16 2018-05-01 长安大学 一种终端可信接入认证***及方法
CN105243314B (zh) * 2015-09-14 2018-01-02 成都金安卓创科技有限公司 一种基于USB‑key的安全***及其使用方法
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信***及通信方法
CN106027574A (zh) * 2016-07-28 2016-10-12 杭州迪普科技有限公司 身份认证方法和装置
CN106792677A (zh) * 2017-03-28 2017-05-31 浙江神州量子网络科技有限公司 一种移动终端绑定针对***的认证方法和认证***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105917586A (zh) * 2013-12-31 2016-08-31 胡夫北美汽车零件制造股份有限公司 用于车辆访问***的蓝牙验证
CN106255111A (zh) * 2016-08-10 2016-12-21 战炜 一种外设、授权设备、外设管理方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
车联网的安全机制及关键技术研究;王群;《中国博士学位论文全文数据库 工程科技Ⅱ辑》;20180715(第7期);全文 *

Also Published As

Publication number Publication date
CN109388940A (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
CN110111472B (zh) 一种车钥匙的控制方法和装置
CN108122311B (zh) 车辆虚拟钥匙实现方法及***
CN111422163B (zh) 基于人脸识别的车辆点火方法、***及车辆
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
CN111651748B (zh) 一种车内ecu的安全访问处理***及其方法
EP2947611A1 (en) Apparatus, method for controlling apparatus, and program
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN106600083B (zh) 一种司机接单的管理方法和设备
CN111130602B (zh) 近场通信卡数据写入***、方法、装置和介质
CN106385405A (zh) 一种汽车激活方法
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
CN106897627B (zh) 一种保证汽车ecu免受攻击和自动更新的方法
US11604865B2 (en) Method for the secured access of data of a transportation vehicle
CN109388940B (zh) 车机***访问方法、装置、服务器及工程u盘
CN109743283B (zh) 一种信息传输方法及设备
CN111338674A (zh) 指令处理方法、装置和设备
CN108718309B (zh) 车辆身份的认证方法及装置
US20160078235A1 (en) Device and management module
CN113077558B (zh) 一种psam卡双级在线授权认证方法、装置及***
CN111079124B (zh) 安全芯片激活方法、装置、终端设备及服务器
CN113525151B (zh) 一种电动汽车充电方法以及相关设备
CN113343203A (zh) 数字车钥匙处理方法、设备及平台***
CN112711771A (zh) 一种车辆信息的保护方法及装置
CN110395216B (zh) 基于移动终端的车辆解闭锁控制方法及移动终端
CN110909374A (zh) 用于车辆的个人信息保护设备、个人信息保护方法及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant