CN117040859A - 激活认证方法、装置和电子设备及存储介质 - Google Patents

激活认证方法、装置和电子设备及存储介质 Download PDF

Info

Publication number
CN117040859A
CN117040859A CN202311038463.2A CN202311038463A CN117040859A CN 117040859 A CN117040859 A CN 117040859A CN 202311038463 A CN202311038463 A CN 202311038463A CN 117040859 A CN117040859 A CN 117040859A
Authority
CN
China
Prior art keywords
activation
component
vehicle
arbitration
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311038463.2A
Other languages
English (en)
Inventor
应江娇
张仁钱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecarx Hubei Tech Co Ltd
Original Assignee
Ecarx Hubei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ecarx Hubei Tech Co Ltd filed Critical Ecarx Hubei Tech Co Ltd
Priority to CN202311038463.2A priority Critical patent/CN117040859A/zh
Publication of CN117040859A publication Critical patent/CN117040859A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提供了一种激活认证方法和装置,所述方法包括:获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;分别对多个所述激活模块进行激活处理得到多个激活结果;分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;展示多个所述仲裁结果。本发明实施例可以解决现有车机***普遍缺乏有效数字权限管理和控制机制的问题。通过针对车机***定制化的激活策略,提高了激活认证的灵活性和定制性,满足不同车机***的要求。同时,仍然可以确保激活认证过程的准确性和安全性,防止未经授权的车机***的非法使用和传播。

Description

激活认证方法、装置和电子设备及存储介质
技术领域
本发明涉及数据处理技术领域,特别是涉及一种激活认证方法、一种激活认证装置以及一种电子设备和一种计算机可读存储介质。
背景技术
随着智能网联技术在汽车领域中的应用,现代汽车上的车机***日益复杂,诸如车载信息娱乐***、辅助驾驶***、新能源管理***等都包含着核心车企与供应商的知识产权及商业价值。
但是,一些不法分子可以通过反编译、破解等手段,将车机***移植到其他未经授权的车型中。这既侵害了车企与供应商的知识产权,也可能因安全和兼容性问题,对汽车使用造成隐患。
导致这一问题的原因是现有车机***普遍缺乏有效的数字权限管理和控制机制。目前业界急需一整套车机***的激活认证方案,从源头上杜绝车机***的非法移植或使用。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种激活认证方法和相应的一种激活认证装置。
为了解决上述问题,本发明实施例公开了一种激活认证方法,所述方法包括:获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;分别对多个所述激活模块进行激活处理得到多个激活结果;分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;展示多个所述仲裁结果。
可选地,所述获取针对车机***的激活策略,包括:在所述车机***启动时,若所述车机***接入目标网络,则利用所述目标网络从激活服务端获取所述激活策略;在所述车机***启动时,若所述车机***未接入所述目标网络,则从所述车机***本地读取所述激活策略。
可选地,所述从激活服务端获取所述激活策略,包括:根据所述车机***的至少一项车机***要素,从所述激活服务端获取所述激活策略;其中,所述车机***要素包含以下至少之一:原始设备制造商OEM主体、OEM车型、供应商代码、项目代码、设备类型、零部件编号。
可选地,所述从激活服务端获取所述激活策略,包括:从所述激活服务端获取利用私钥进行加密的所述激活策略,并利用与所述私钥对应的公钥对加密的所述激活策略进行解密处理得到所述激活策略。
可选地,所述分别对多个所述激活模块进行激活处理得到多个激活结果,包括:分别利用每个线程对与每个所述线程对应的所述激活模块进行激活处理得到多个所述激活结果。
可选地,所述分别对多个所述激活结果进行仲裁处理得到多个仲裁结果,包括:根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态;针对每个所述激活模块,根据所述激活策略中规定的优先级对激活组件进行排序;按照排序后的顺序逐个识别每个激活组件的激活状态;若所述激活模块中的任何一个组件激活的激活状态为激活失败,则确定所述激活模块的仲裁结果为激活失败;若所述激活模块中的所有激活组件的激活状态均为激活成功,则确定所述激活模块的仲裁结果为激活成功。
可选地,所述确定所述激活模块的仲裁结果为激活失败,包括:将优先级最高的、激活状态为激活失败的激活组件的激活失败原因作为所述激活模块的激活失败内容。
可选地,所述激活组件包含外置激活组件和内置激活组件,所述外置激活组件为与激活服务不在同一个进程的激活组件,所述内置激活组件为与所述激活服务在同一个进程的激活组件;在所述根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态之前,所述方法还包括:检测每个所述激活模块中的所有激活组件是否注册且上报激活状态;针对未注册的外置激活组件,通过安卓接口定义语言AIDL接口通知未注册的外置激活组件进行注册;针对已注册但未上报激活状态的外置激活组件,通过回调接口通知已注册但未上报激活状态的外置激活组件重新上报激活状态;针对未注册或已注册但未上报激活状态的内置激活组件,解析指定的应用清单得到类信息,根据所述类信息并使用反射机制通知未注册或已注册但未上报激活状态的内置激活组件进行注册或上报激活状态。
可选地,所述展示多个所述仲裁结果,包括:若所述仲裁结果为车机***激活模块的仲裁结果,则监测是否展示桌面应用界面;若展示桌面应用界面,则通过窗口的方式在所述桌面应用界面展示所述仲裁结果;若所述仲裁结果为除了所述车机***激活模块之外的其他激活模块的仲裁结果,则按照从所述激活服务端获取到的展示规则展示所述仲裁结果。
可选地,所述方法还包括:接收第三方组件的注册请求,所述注册请求包含所述第三方组件的名称、包名、签名信息;根据所述注册请求为所述第三方组件生成组件标识信息;调用组件接口,并根据所述组件标识信息、所述包名和所述签名信息对所述第三方组件进行验证;在验证通过后,向所述第三方组件下发令牌,以使所述第三方组件根据所述令牌进行注册和上报激活状态。
本发明实施例还公开了一种激活认证装置,所述装置包括:激活策略获取单元,用于获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;激活处理单元,用于分别对多个所述激活模块进行激活处理得到多个激活结果;仲裁处理单元,用于分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;结果展示单元,用于展示多个所述仲裁结果。
可选地,所述激活策略获取单元,用于在所述车机***启动时,若所述车机***接入目标网络,则利用所述目标网络从激活服务端获取所述激活策略;在所述车机***启动时,若所述车机***未接入所述目标网络,则从所述车机***本地读取所述激活策略。
可选地,所述激活策略获取单元,用于根据所述车机***的至少一项车机***要素,从所述激活服务端获取所述激活策略;其中,所述车机***要素包含以下至少之一:原始设备制造商OEM主体、OEM车型、供应商代码、项目代码、设备类型、零部件编号。
可选地,所述激活策略获取单元,用于从所述激活服务端获取利用私钥进行加密的所述激活策略,并利用与所述私钥对应的公钥对加密的所述激活策略进行解密处理得到所述激活策略。
可选地,所述激活处理单元,用于分别利用每个线程对与每个所述线程对应的所述激活模块进行激活处理得到多个所述激活结果。
可选地,所述仲裁处理单元,包括:激活状态获取单元,用于根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态;激活组件排序单元,用于针对每个所述激活模块,根据所述激活策略中规定的优先级对激活组件进行排序;激活状态识别单元,用于按照排序后的顺序逐个识别每个激活组件的激活状态;仲裁结果确定单元,用于若所述激活模块中的任何一个组件激活的激活状态为激活失败,则确定所述激活模块的仲裁结果为激活失败;若所述激活模块中的所有激活组件的激活状态均为激活成功,则确定所述激活模块的仲裁结果为激活成功。
可选地,所述仲裁结果确定单元,用于将优先级最高的、激活状态为激活失败的激活组件的激活失败原因作为所述激活模块的激活失败内容。
可选地,所述激活组件包含外置激活组件和内置激活组件,所述外置激活组件为与激活服务不在同一个进程的激活组件,所述内置激活组件为与所述激活服务在同一个进程的激活组件;所述装置还包括:激活组件检测单元,用于在所述激活状态获取单元根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态之前,检测每个所述激活模块中的所有激活组件是否注册且上报激活状态;激活组件通知单元,用于针对未注册的外置激活组件,通过安卓接口定义语言AIDL接口通知未注册的外置激活组件进行注册;针对已注册但未上报激活状态的外置激活组件,通过回调接口通知已注册但未上报激活状态的外置激活组件重新上报激活状态;针对未注册或已注册但未上报激活状态的内置激活组件,解析指定的应用清单得到类信息,根据所述类信息并使用反射机制通知未注册或已注册但未上报激活状态的内置激活组件进行注册或上报激活状态。
可选地,所述结果展示单元,包括:桌面界面监测单元,用于若所述仲裁结果为车机***激活模块的仲裁结果,则监测是否展示桌面应用界面;仲裁结果展示单元,用于若展示桌面应用界面,则通过窗口的方式在所述桌面应用界面展示所述仲裁结果;所述仲裁结果展示单元,还用于若所述仲裁结果为除了所述车机***激活模块之外的其他激活模块的仲裁结果,则按照从所述激活服务端获取到的展示规则展示所述仲裁结果。
可选地,所述装置还包括:注册请求接收单元,用于接收第三方组件的注册请求,所述注册请求包含所述第三方组件的名称、包名、签名信息;组件标识生成单元,用于根据所述注册请求为所述第三方组件生成组件标识信息;组件信息验证单元,用于调用组件接口,并根据所述组件标识信息、所述包名和所述签名信息对所述第三方组件进行验证;组件令牌下发单元,用于在验证通过后,向所述第三方组件下发令牌,以使所述第三方组件根据所述令牌进行注册和上报激活状态。
本发明实施例还公开了一种电子设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如上所述的激活认证方法。
本发明实施例还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如上所述的激活认证方法。
本发明实施例包括以下优点:
本发明实施例提供的激活认证方案,获取针对车机***的包含多个激活模块的激活策略,分别对多个激活模块进行激活处理得到多个激活结果,分别对多个激活结果进行仲裁处理得到多个仲裁结果,展示多个仲裁结果。
本发明实施例通过获取针对车机***的激活策略,可以根据车型、硬件配置和供应商等因素定制激活策略。这样可以确保每个车机***都有适合自己的激活认证过程,提高了激活认证的灵活性和定制性。针对每个激活模块进行激活处理,可以分别得到各个激活模块的激活结果。这样可以更加细致地了解每个激活模块的激活状态,帮助定位激活失败或安全性问题,提高了激活认证的准确性。通过仲裁处理,将多个激活结果综合评估和判断,可以排除非法激活和激活失败的激活模块。这样可以确保每个车机***都经过合适的激活认证,提高了激活认证过程的准确性和安全性。通过展示多个仲裁结果,可以让用户或管理员了解不同车机***的激活状态和认证结果。这样可以帮助用户了解车机***是否通过认证,管理员也可以根据结果进行必要的处理和管理。
综上所述,本发明实施例可以解决现有车机***普遍缺乏有效数字权限管理和控制机制的问题。通过针对车机***定制化的激活策略,提高了激活认证的灵活性和定制性,满足不同车机***的要求。同时,仍然可以确保激活认证过程的准确性和安全性,防止未经授权的车机***的非法使用和传播。
附图说明
图1是本发明实施例的一种激活认证方法的步骤流程图;
图2是本发明实施例的一种展示规则示意图;
图3是本发明实施例的一种车机***激活认证方案的流程示意图;
图4是本发明实施例的一种车机***激活认证方案的框架示意图;
图5是本发明实施例的一种激活认证装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明实施例的激活认证方案针对车机***的智能网联技术应用提出了一套全面的激活认证机制。该激活认证方案通过获取针对车机***的定制化激活策略,并对车机***的激活模块进行激活处理,得到激活结果。随后,对激活结果进行仲裁处理,综合评估和判断每个激活模块的激活状态。最后,将仲裁结果以图形化、文本化或日志记录的方式展示给用户或管理员,帮助用户了解车机***是否通过认证,管理员也可以快速定位激活失败原因。该激活认证方案通过定制化激活策略,确保每个车机***都有适合自己的激活认证过程,提高了激活认证的灵活性和定制性,同时保障激活认证的准确性和安全性,防止未经授权的车机***的非法使用和传播,保护车企与供应商的知识产权和商业价值。
参照图1,示出了本发明实施例的一种激活认证方法的步骤流程图。该激活认证方法具体可以包括如下步骤:
步骤101,获取针对车机***的激活策略。
在本发明的实施例中,获取针对车机***的激活策略。激活策略可以是一份包含车机***特定配置信息的文件,其中包含了车机***的多个激活模块。激活策略根据车型、硬件配置、供应商等因素定制化,规定了激活认证的流程和规则。通过获取定制化的激活策略,可以根据车机***的具体情况执行相应的激活认证流程,提高了激活认证的灵活性和定制性。
步骤102,分别对多个激活模块进行激活处理得到多个激活结果。
在本发明的实施例中,可以按照激活策略中规定的顺序逐个对激活策略中包含的多个激活模块进行激活处理。激活模块是激活策略的组成部分,可以由不同的激活组件组成。对每个激活模块执行相应的激活流程,得到多个激活结果。这些激活结果记录了每个激活模块的激活状态,例如激活成功、激活失败等。通过分别对多个激活模块进行激活处理,可以逐个验证车机***的各个激活组件是否成功激活。
步骤103,分别对多个激活结果进行仲裁处理得到多个仲裁结果。
在本发明的实施例中,对每个激活模块得到的激活结果进行仲裁处理。仲裁是对多个激活结果进行综合评估和判断,得到最终的仲裁结果。根据激活策略规定的仲裁规则,排除非法激活和激活失败的情况,保证激活认证的准确性和安全性。每个激活结果都会被仔细审查,确保只有符合规定的激活结果才会被纳入仲裁结果。
步骤104,展示多个仲裁结果。
在本发明的实施例中,将经过仲裁处理得到的多个仲裁结果进行展示。展示的形式可以是图形化、文本化或日志记录的方式,方便用户或管理员查看激活状态。通过展示仲裁结果,用户可以了解车机***的激活认证情况,管理员也可以快速定位激活失败的原因。展示多个仲裁结果有助于监控和管理车机***的激活认证过程,确保每个车机***都经过合适的激活认证,提高了激活认证的准确性和安全性。
本发明实施例提供的激活认证方案,获取针对车机***的包含多个激活模块的激活策略,分别对多个激活模块进行激活处理得到多个激活结果,分别对多个激活结果进行仲裁处理得到多个仲裁结果,展示多个仲裁结果。
本发明实施例通过获取针对车机***的激活策略,可以根据车型、硬件配置和供应商等因素定制激活策略。这样可以确保每个车机***都有适合自己的激活认证过程,提高了激活认证的灵活性和定制性。针对每个激活模块进行激活处理,可以分别得到各个激活模块的激活结果。这样可以更加细致地了解每个激活模块的激活状态,帮助定位激活失败或安全性问题,提高了激活认证的准确性。通过仲裁处理,将多个激活结果综合评估和判断,可以排除非法激活和激活失败的激活模块。这样可以确保每个车机***都经过合适的激活认证,提高了激活认证过程的准确性和安全性。通过展示多个仲裁结果,可以让用户或管理员了解不同车机***的激活状态和认证结果。这样可以帮助用户了解车机***是否通过认证,管理员也可以根据结果进行必要的处理和管理。
综上所述,本发明实施例可以解决现有车机***普遍缺乏有效数字权限管理和控制机制的问题。通过针对车机***定制化的激活策略,提高了激活认证的灵活性和定制性,满足不同车机***的要求。同时,仍然可以确保激活认证过程的准确性和安全性,防止未经授权的车机***的非法使用和传播。
在本发明的一种示例性实施例中,获取针对车机***的激活策略的一种实施方式为,在车机***启动时,若车机***接入目标网络,则利用目标网络从激活服务端获取激活策略。在这种实施方式下,当车机***启动时,首先检测是否接入目标网络,即是否能够正常连接到云端的激活服务端。如果车机***能够接入目标网络,它将通过网络通信协议(如超文本传输协议(Hypertext Transfer Protocol,简称HTTP)、安全超文本传输协议(Hypertext Transfer Protocol Secure,简称HTTPS)等)与激活服务端建立通信连接,并发送请求获取针对车机***的激活策略。激活服务端会根据车机***的唯一标识,如国际移动设备身份码(International Mobile Equipment Identity,简称IMEI)或设备身份识别码(Identity,简称ID)等,提供相应的激活策略。收到激活策略后,将根据激活策略规定的流程和规则进行激活认证处理。其中,目标网络指车机***所需的网络环境,用于与激活服务端进行通信和获取激活策略的网络。
举例说明:假设某车辆上搭载了一台车载信息娱乐***,该车机***支持网络连接。当车辆启动时,车机***会自动检测是否接入目标网络,例如无线局域网(WirelessFidelity,简称Wi-Fi)或蜂窝网络。如果车机***成功接入了目标网络,它将与预先设定的激活服务端建立网络通信连接。车机***通过HTTP或HTTPS协议向激活服务端发送请求,请求获取激活策略。激活服务端根据车机***的唯一标识,如IMEI或设备ID,返回适用于该车机***的定制化激活策略。激活策略可能包含了该车机***需要激活的各个组件、激活的顺序、认证规则等信息。车机***收到激活策略后,根据激活策略的指示,依次对各个激活组件进行激活处理。激活组件可以是车机***内的软件模块,如车载信息娱乐模块、导航模块等。车机***根据激活策略的规定,将激活结果上报给激活服务端。
本发明实施例由于利用目标网络从激活服务端获取激活策略,所以能够及时获取最新的激活策略,确保激活认证过程的实时性。激活策略可以根据车型、硬件配置、供应商等因素定制化,通过网络获取激活策略能够实现灵活的定制和个性化。
在本发明的一种示例性实施例中,获取针对车机***的激活策略的一种实施方式为,在车机***启动时,若车机***未接入目标网络,则从车机***本地读取激活策略。在这种实施方式下,当车机***启动时,首先检测是否接入目标网络。如果车机***未接入目标网络,即无法与激活服务端建立通信连接,则会从车机***本地存储中读取保存的激活策略。激活策略可以在车机***中保存为加密文件,确保安全性,同时可以离线激活。车机***获取本地激活策略后,根据策略规定的流程和规则进行激活认证处理。其中,本地存储指车机***内部的存储空间,用于保存激活策略等数据,通常是车机***自身的内部存储器或外部安全数字(Secure Digital,简称SD)卡等。离线激活指车机***在无网络连接的情况下进行激活认证,利用本地存储的激活策略进行认证。
举例说明:考虑到某些车辆可能在一些地区或特定场景下无法接入目标网络,车机***在启动时发现当前没有可用的目标网络连接。在这种情况下,车机***将无法通过网络通信与激活服务端进行数据交互。在此实施方式中,车机***将会从本地存储中读取之前获取并保存的激活策略。这个激活策略文件可能是之前从激活服务端获取并保存在车机***内部存储或外部存储卡中的。车机***读取本地的激活策略文件,然后根据激活策略的规定,按顺序对各个激活组件进行激活处理。由于当前没有网络连接,车机***无法将激活结果上报给激活服务端。因此,激活结果可能仅保存在本地,用于在激活认证过程中进行本地的激活仲裁和判断。
值得注意的是,当车机***重新接入目标网络后,可以再次尝试获取最新的激活策略并进行激活认证的更新处理。这样,车机***在网络可用时,可以及时获取最新的激活策略,保持激活认证的实时性。而在离线情况下,车机***仍然可以根据本地保存的激活策略进行认证,增加了激活认证的稳定性和可靠性。
本发明实施例当车机***无法连接到目标网络时,仍然能够进行激活认证,不会受到网络限制,增加了激活认证的可靠性和稳定性。由于本地读取激活策略不需要进行网络通信,能够节省车机***的流量消耗,尤其适用于不具备常时连接云端的车机***。
在本发明的一种示例性实施例中,从激活服务端获取激活策略的一种实施方式为,根据车机***的至少一项车机***要素,从激活服务端获取激活策略。其中,车机***要素包含以下至少之一:原始设备制造商(Original Equipment Manufacture,简称OEM)主体、OEM车型、供应商代码、项目代码、设备类型、零部件编号。激活策略是一份包含多个激活组件的计划,用于指导车机***在激活认证过程中的行为。不同的车机***可能具有不同的配置和功能需求,因此根据车机***的特定要素获取定制化的激活策略非常重要。
举例说明:假设某车辆上的车载信息娱乐***属于特定OEM主体,对应特定OEM车型,使用特定供应商的部件,属于特定项目的一部分,使用特定设备类型和零部件编号。当车辆启动时,车载信息娱乐***通过网络连接到激活服务端,并提供车机***的至少一项要素,例如OEM主体。激活服务端根据提供的OEM主体,为该车载信息娱乐***生成一份适用的激活策略。
本发明实施例通过根据车机***的至少一项要素获取激活策略,实现了个性化定制化的激活认证。不同的车机***具有不同的配置和要求,因此定制化的激活策略可以确保激活认证的准确性和有效性。同时,激活服务端可以根据车机***的要素实现精确的授权管理,确保只有合法的车机***可以获取相应的激活策略,防止非法的车机***获取授权信息。此外,定制化的激活策略还可以提高激活认证的灵活性和适应性,满足不同车机***的个性化需求,增强了激活认证方案的安全性和可靠性。
在本发明的一种示例性实施例中,出于安全考虑激活服务以上述六项车机***要素做安全散列算法(Secure Hash Algorithm 1,简称SHA1,是一种密码散列函数)加密后的字符串作为文件名,保存加密的激活策略到指定文件中,便于可以进行离线激活。
在本发明的一种示例性实施例中,从激活服务端获取激活策略的一种实施方式为,从激活服务端获取利用私钥进行加密的激活策略,并利用与私钥对应的公钥对加密的激活策略进行解密处理得到激活策略。激活策略在传输过程中进行了加密保护。具体步骤包括:激活服务端利用私钥对激活策略进行加密,然后将加密后的激活策略传输给激活服务。激活服务使用与私钥对应的公钥对加密的激活策略进行解密处理,从而获取原始的激活策略。其中,私钥(Private Key):在加密和解密过程中用于对数据进行加密和签名的密钥。私钥是保密的,只有拥有者可以使用私钥进行加密和签名。公钥(Public Key):与私钥对应的公开的密钥,用于对使用私钥加密的数据进行解密和验证签名。
举例说明:假设车机***在启动时向激活服务端发起请求,请求获取激活策略。为了保证激活策略在传输过程中的安全性,激活服务端使用私钥对激活策略进行加密。然后,加密后的激活策略通过网络传输到车机***。车机***收到加密的激活策略后,使用与激活服务端私钥对应的公钥进行解密处理。通过公钥解密,车机***还原得到原始的激活策略,可以对激活策略进行后续的处理和执行。
本发明实施例利用私钥和公钥的加密解密机制,实现了激活策略在传输过程中的保护,增强了激活认证方案的安全性。私钥是保密的,只有激活服务端拥有者可以使用私钥进行加密,确保激活策略在传输过程中不被非法获取或篡改。同时,车机***使用公钥进行解密,保证只有车机***才能对激活策略进行解密处理,增加了激活策略的机密性和完整性。此外,加密传输还可以防止中间人攻击等安全威胁,提高了激活策略的可信度和可靠性。
在本发明的一种示例性实施例中,分别对多个激活模块进行激活处理得到多个激活结果的一种实施方式为,分别利用每个线程对与每个线程对应的激活模块进行激活处理得到多个激活结果。本发明实施例使用了多线程并行处理的方法对多个激活模块进行激活处理。具体步骤包括:为每个激活模块创建一个独立的线程,在每个线程中对对应的激活模块进行激活处理,从而得到多个激活结果。其中,激活模块(Activation Module):激活策略中的组成部分,表示需要激活认证的一个功能模块或组件。线程(Thread):在计算机程序中,线程是进程的最小执行单元,一个进程可以包含多个线程,线程之间可以并行执行不同的任务。
举例说明:假设某车辆上的车载信息娱乐***包含多个激活模块,如音乐播放模块、导航模块、语音识别模块等。为了提高激活认证的效率,车载信息娱乐***可以利用多线程并行处理的方式进行激活。车载信息娱乐***创建了三个独立的线程:一个线程负责对音乐播放模块进行激活处理,另一个线程负责对导航模块进行激活处理,第三个线程负责对语音识别模块进行激活处理。每个线程独立运行,同时对应的激活模块在各自的线程中被激活处理。
本发明实施例通过利用多线程并行处理,实现了多个激活模块的并行激活,提高了激活认证的效率。不同的激活模块可以在独立的线程中同时执行,互不影响,加快了激活过程的速度。特别是对于车载信息娱乐***等复杂***,其包含多个功能模块,采用多线程处理可以显著减少激活时间,提升用户体验。此外,多线程处理还能充分发挥多核处理器的优势,充分利用***资源,提高了激活认证的效率和性能。
在本发明的一种示例性实施例中,分别对多个激活结果进行仲裁处理得到多个仲裁结果的一种实施方式为,根据多个激活结果获取每个激活模块中的激活组件的激活状态,针对每个激活模块,根据激活策略中规定的优先级对激活组件进行排序。按照排序后的顺序逐个识别每个激活组件的激活状态。若激活模块中的任何一个组件激活的激活状态为激活失败,则确定激活模块的仲裁结果为激活失败;若激活模块中的所有激活组件的激活状态均为激活成功,则确定激活模块的仲裁结果为激活成功。本发明实施例通过对激活模块中的激活组件的激活状态进行排序和逐个识别,确定激活模块的最终仲裁结果。具体步骤包括:根据多个激活结果获取每个激活模块中的激活组件的激活状态,然后根据激活策略中规定的优先级对激活组件进行排序。按照排序后的顺序逐个识别每个激活组件的激活状态,如果激活模块中的任何一个组件的激活状态为激活失败,则确定激活模块的仲裁结果为激活失败;如果激活模块中的所有激活组件的激活状态均为激活成功,则确定激活模块的仲裁结果为激活成功。其中,仲裁(Arbitration):在多个决策结果中进行选择或决定的过程。在这里,指对多个激活结果进行评估和判断,得出最终的激活模块的结果。
举例说明:假设某车辆上的车载信息娱乐***包含多个激活模块,如音乐播放模块、导航模块、语音识别模块等。每个激活模块都包含多个激活组件,如音乐播放模块包含播放器组件、界面组件、音频解码组件等。在车载信息娱乐***进行激活时,分别对各个激活模块进行激活处理后得到多个激活结果。根据激活结果,车载信息娱乐***获取每个激活模块中的激活组件的激活状态,然后按照激活策略中规定的优先级对激活组件进行排序,确定激活组件的激活顺序。接着,按照排序后的顺序逐个识别每个激活组件的激活状态,如果激活模块中的任何一个组件的激活状态为激活失败,则确定激活模块的仲裁结果为激活失败;如果激活模块中的所有激活组件的激活状态均为激活成功,则确定激活模块的仲裁结果为激活成功。
本发明实施例通过对激活组件进行排序和逐个识别,提高了激活认证方***性和可靠性。通过按照激活策略中规定的优先级对激活组件进行排序,确保激活认证按照预设的逻辑顺序进行,有效降低了激活认证的出错率。同时,逐个识别激活组件的激活状态,可以更精准地判断激活模块是否激活成功,避免误判和漏判的情况,增强了激活认证方案的可靠性和稳定性。
在本发明的一种示例性实施例中,确定激活模块的仲裁结果为激活失败的一种实施方式为,将优先级最高的、激活状态为激活失败的激活组件的激活失败原因作为激活模块的激活失败内容。本发明实施例通过对激活模块中的激活组件进行优先级排序,并找出优先级最高且激活状态为激活失败的激活组件,将该激活组件的激活失败原因作为激活模块的激活失败内容。其中,仲裁结果(Arbitration Result):在多个决策结果中选择或决定的最终结果。在这里,指对多个激活组件的激活状态进行评估和判断,得出激活模块是否激活成功或失败的最终结果。优先级(Priority):在多个对象或选项中,优先级指示哪个对象或选项比其他对象或选项更重要或更优先。在这里,指激活组件在激活模块中的重要程度或执行顺序。
举例说明:假设某车辆上的车载信息娱乐***包含音乐播放模块,该模块由播放器组件、界面组件和音频解码组件构成。在激活认证过程中,经过仲裁处理后得知音乐播放模块的激活状态为激活失败。在这个实例中,对音乐播放模块中的三个激活组件(播放器组件、界面组件和音频解码组件)进行优先级排序,发现音频解码组件的优先级最高,而该组件的激活状态为激活失败,可能是因为硬件问题导致无法正常解码音频。因此,根据该实施方式,将音频解码组件的激活失败原因作为音乐播放模块的激活失败内容。
本发明实施例可以更精准地确定激活模块的激活失败内容,帮助***维护人员快速定位问题。通过对优先级最高的激活组件进行判断,可以优先考虑最重要的部分,从而更好地了解激活模块的激活失败原因。这样有助于快速排除故障,提高了***维护的效率。此外,通过明确激活失败内容,可以为后续的***优化和改进提供重要参考,增强了激活认证方案的可持续性和稳定性。
在本发明的一种示例性实施例中,激活组件包含外置激活组件和内置激活组件。外置激活组件为与激活服务不在同一个进程的激活组件。内置激活组件为与激活服务在同一个进程的激活组件。在根据多个激活结果获取每个激活模块中的所有激活组件的激活状态之前,可以检测每个激活模块中的所有激活组件是否注册且上报激活状态。针对未注册的外置激活组件,通过安卓接口定义语言(Android Interface Definition Language,简称AIDL)接口通知未注册的外置激活组件进行注册。针对已注册但未上报激活状态的外置激活组件,通过回调接口通知已注册但未上报激活状态的外置激活组件重新上报激活状态。针对未注册或已注册但未上报激活状态的内置激活组件,解析指定的应用清单(如AndroidManifest,每个应用的根目录中都必须包含一个,并且文件名必须为AndroidManifest)得到类信息,根据类信息并使用反射机制通知未注册或已注册但未上报激活状态的内置激活组件进行注册或上报激活状态。为确保所有激活组件的状态正确且及时上报,本发明实施例涵盖了外置组件和内置组件的注册和状态上报。其中,外置激活组件(External Activation Component):指与激活服务不在同一个进程的激活组件,通常跨进程通信使用AIDL接口进行交互。内置激活组件(Internal Activation Component):指与激活服务在同一个进程的激活组件,可以通过反射机制来调用其方法和获取状态。AIDL:一种特定于Android平台的接口描述语言,用于在Android应用程序的不同组件之间进行进程间通信。
举例说明:假设车载信息娱乐***中有一个外置激活组件用于处理车辆导航,一个内置激活组件用于处理蓝牙连接。在激活认证过程中,需要确保这两个组件都已注册并及时上报激活状态。在实施方式中,首先检查车载信息娱乐***中的所有激活组件,发现车辆导航组件是外置激活组件,而蓝牙连接组件是内置激活组件。对于未注册的外置激活组件车辆导航组件,通过AIDL接口通知其进行注册,确保其能够正常响应激活服务的调用。对于已注册但未上报激活状态的外置激活组件车辆导航组件,通过回调接口通知其重新上报激活状态,以确保激活状态能够及时上报。而对于未注册或已注册但未上报激活状态的内置激活组件蓝牙连接组件,通过解析AndroidManifest文件获取类信息,并使用反射机制来调用其方法,以实现组件的注册或激活状态的上报。
本发明实施例可以确保所有激活组件的状态得到正确维护和及时更新,避免了未注册或未上报激活状态的组件导致的激活失败。通过使用AIDL接口和回调接口,可以实现外置激活组件与激活服务之间的跨进程通信,增强了激活认证方案的可扩展性和灵活性。同时,通过使用反射机制来调用内置激活组件的方法,可以实现动态的组件注册和状态上报,提高了***的灵活性和可维护性。这样有助于确保车载信息娱乐***的各个激活组件都能够正常运行,提高了***的稳定性和安全性。
在本发明的一种示例性实施例中,展示多个仲裁结果的一种实施方式为,若仲裁结果为车机***激活模块的仲裁结果,则监测是否展示桌面应用界面。若展示桌面应用界面,则通过窗口的方式在桌面应用界面展示仲裁结果。若仲裁结果为除了车机***激活模块之外的其他激活模块的仲裁结果,则按照从激活服务端获取到的展示规则展示仲裁结果。本发明实施例描述了展示多个仲裁结果的实施方式,根据激活模块的不同,分别处理激活模块的仲裁结果的展示。当激活认证过程完成后,根据不同的仲裁结果,将其展示给用户。其中,仲裁结果(Arbitration Result):在激活认证过程中,根据多个激活组件的激活结果判断整个激活模块的状态,若任何一个激活组件激活失败,则认为整个激活模块激活失败,否则认为激活成功。桌面应用界面(Home Screen):指车机***中的主界面,一般是用户启动***后的第一个显示界面。参照图2,示出了本发明实施例的一种展示规则示意图。该展示规则可以来源于激活服务端,而且,该展示规则可以与某个激活模块相对应。该展示规则可以包含但不限于:是否需要显示交互(包含是、否和默认)。当需要显示交互时,显示交互类型为对话框、弱提示、默认。其中,默认表示显示组件主动设置的交互。
举例说明:假设车载信息娱乐***中有两个激活模块,分别为车辆导航和蓝牙连接。激活认证过程完成后,得到两个仲裁结果:车辆导航模块激活成功,蓝牙连接模块激活失败。在实施方式中,首先判断车辆导航模块的仲裁结果,发现其为激活成功,然后监测是否展示桌面应用界面。假设此时车机***尚未进入桌面应用界面,***会等待用户进入桌面应用界面后,通过窗口的方式在桌面应用界面展示车辆导航模块的激活成功信息。接着,根据激活认证过程中获取的展示规则,处理蓝牙连接模块的仲裁结果。假设展示规则为只在激活失败时展示,由于蓝牙连接模块的仲裁结果为激活失败,***会在满足展示条件时展示蓝牙连接模块的激活失败信息。
本发明实施例能够根据激活模块的不同,灵活处理仲裁结果的展示,避免了展示不必要信息的情况。对于车机***激活模块的仲裁结果,通过监测是否展示桌面应用界面,确保用户在合适的时机收到激活结果的展示,避免了过早展示激活结果而导致用户干扰。而对于其他激活模块的仲裁结果,通过根据展示规则进行处理,保证激活结果在满足展示条件时展示,提高了激活认证过程的效率和用户体验。
在本发明的一种示例性实施例中,第三方组件可以通过开放应用程序编程接口(Application Programming Interface,简称API)激活(OpenAPI Activate)模块来完成激活状态的上报。激活服务透出了激活组件的身份授权、激活状态的管理、激活组件状态的查询等能力。在实际应用中,接收第三方组件的注册请求,注册请求包含第三方组件的名称、包名、签名信息。根据注册请求为第三方组件生成组件标识信息。调用组件接口,并根据组件标识信息、包名和签名信息对第三方组件进行验证。在验证通过后,向第三方组件下发令牌(Token),以使第三方组件根据令牌进行注册和上报激活状态。其中,API是一组定义了不同软件组件之间交互的规范。它允许不同的软件***通过API接口进行通信和交互,实现数据和功能的共享。在本发明实施例中,OpenAPI Activate是一个允许第三方组件与激活服务进行交互的API。第三方组件:指不属于激活服务的外部组件,可以是由其他开发者或厂商开发的模块或插件。第三方组件可以通过OpenAPI Activate模块向激活服务上报自身的激活状态,告知激活服务该组件是否已经成功激活。
举例说明:假设有一个第三方组件A,它是一个车载***认证激活模块,需要向激活服务上报自己的激活状态。组件A向激活服务发起注册请求,包含组件A的名称、包名、和签名信息。激活服务根据注册请求为组件A生成组件标识信息,并对组件A的包名和签名信息进行验证,确保组件A的合法性和完整性。验证通过后,激活服务向组件A下发一个令牌(Token),作为组件A进行注册和上报激活状态的凭证。组件A拿到令牌后,可以使用该令牌进行注册和上报激活状态,激活服务根据令牌识别组件A的身份,确保激活状态的合法性。
本发明实施例通过OpenAPI Activate模块,第三方组件可以方便地与激活服务进行交互,实现激活状态的上报和管理。这样做可以帮助车载***认证激活模块等第三方组件在车机***中得到有效的激活认证,防止未授权的组件入侵***,提高***安全性和稳定性。同时,这种灵活的接入方式也促进了车机***的拓展和扩展,增加了***的可定制性和可扩展性。
基于上述关于一种激活认证方法实施例的相关说明,下面介绍一种车机***激活认证方案。参照图3,示出了本发明实施例的一种车机***激活认证方案的流程示意图。该车机***激活认证方案涉及到车载通信服务提供商(Telematics Service Provider,简称TSP)云端、激活服务、激活组件和框架(Framework,简称FWK)。其中,TSP云端是一个用于提供车辆远程连接和车载服务的云端平台。TSP云端可以作为一个中心服务器,与车辆上的车载***进行通信,实现车辆数据的传输、车辆状态的监控、车辆远程控制等功能。激活服务是车机***中负责处理激活认证的核心服务,它负责向TSP云端请求激活策略,并根据策略启动、管理和监控激活组件的状态。FWK通常指的是一个软件开发的基础架构或平台,它提供了一系列的工具、库和规范,用于简化和加快软件开发过程。框架可以提供一些通用功能的实现,使开发人员能够专注于业务逻辑的实现而不用从头开始构建底层的基础设施。框架可以包含数据库访问、用户界面设计、网络通信、日志记录等功能模块,以及定义了一些通用的编程规范和设计模式。在该车机***激活认证方案中,激活服务向TSP云端请求激活策略。TSP云端根据激活服务的请求下发激活策略。激活服务执行接收到的激活策略,启动激活策略中的激活组件。激活组件向激活服务注册。激活服务通知激活组件上报激活状态。激活组件执行激活逻辑,向激活服务上报激活状态。激活服务根据激活策略对激活组件的激活状态进行仲裁。激活服务根据仲裁结果通知FWK更新拦截状态。FWK根据通知启动/禁用应用拦截。激活服务向TSP云端上报激活组件的激活状态。TSP云端更新激活组件的激活状态。
该车机***激活认证方案通过激活认证,防止未授权的车载***激活,保护车载***的安全性和完整性。符合汽车领域中对车载***认证和授权的合规要求,避免违规操作和法律风险。激活组件的设计使得车机***可以根据需求增减激活功能模块,具有较好的灵活性和可扩展性。通过TSP云端的激活组件状态管理,实现对车机***的远程监控和管理,提高车辆运营效率。
总体而言,该车机***激活认证方案通过结合TSP云端、激活服务、激活组件和框架的功能,有效地实现了车机***的激活认证,增强了车辆安全和管理的能力。
该车机***激活认证方案的激活对象覆盖软件、硬件、生态全产品类型,激活过程确保安全可信,将采集的数据缓存在沙盒中,利用沙盒机制确保其他应用不允许访问,出于网络安全考虑,使用HTTPS,并且在传输中加入TSP验签信息。对激活策略进行非对称加密传输,激活服务获取到加密的激活策略后进行解密和校验。该车机***激活认证方案支持激活组件的动态接入与拆卸。参照图4,示出了本发明实施例的一种车机***激活认证方案的框架示意图。该车机***激活认证方案主要包括获取激活策略、执行激活策略、通知激活组件动态注册、上报激活组件的激活状态至激活云、根据激活策略完成激活组件的仲裁。而且,可以触发对应的表现层,包含但不限于:启动拦截、顶层窗口覆盖和其他表现。还可以触发应用层的开机引导和激活服务用户界面(User Interface,简称UI)。该车机***激活认证方案可以为第三方组件提供OpenAPI。第三方组件可以调用OpenAPI提供激活状态。
在实际应用场景中,该车机***激活认证方案可以为通用或特定的车载服务***进行认证。车载服务***的软件激活模块、设备激活模块、非联网设备认证激活模块、兼容性认证组件、核心板、后装数字视频录像机(Digital Video Recorder,简称DVR)设备等都可以通过激活注册和状态上报等流程完成激活认证。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明实施例的一种激活认证装置的结构框图。该激活认证装置具体可以包含如下模块。
激活策略获取单元51,用于获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;
激活处理单元52,用于分别对多个所述激活模块进行激活处理得到多个激活结果;
仲裁处理单元53,用于分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;
结果展示单元54,用于展示多个所述仲裁结果。
在本发明的一种示例性实施例中,所述激活策略获取单元51,用于在所述车机***启动时,若所述车机***接入目标网络,则利用所述目标网络从激活服务端获取所述激活策略;在所述车机***启动时,若所述车机***未接入所述目标网络,则从所述车机***本地读取所述激活策略。
在本发明的一种示例性实施例中,所述激活策略获取单元51,用于根据所述车机***的至少一项车机***要素,从所述激活服务端获取所述激活策略;
其中,所述车机***要素包含以下至少之一:原始设备制造商OEM主体、OEM车型、供应商代码、项目代码、设备类型、零部件编号。
在本发明的一种示例性实施例中,所述激活策略获取单元51,用于从所述激活服务端获取利用私钥进行加密的所述激活策略,并利用与所述私钥对应的公钥对加密的所述激活策略进行解密处理得到所述激活策略。
在本发明的一种示例性实施例中,所述激活处理单元52,用于分别利用每个线程对与每个所述线程对应的所述激活模块进行激活处理得到多个所述激活结果。
在本发明的一种示例性实施例中,所述仲裁处理单元53,包括:
激活状态获取单元,用于根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态;
激活组件排序单元,用于针对每个所述激活模块,根据所述激活策略中规定的优先级对激活组件进行排序;
激活状态识别单元,用于按照排序后的顺序逐个识别每个激活组件的激活状态;
仲裁结果确定单元,用于若所述激活模块中的任何一个组件激活的激活状态为激活失败,则确定所述激活模块的仲裁结果为激活失败;若所述激活模块中的所有激活组件的激活状态均为激活成功,则确定所述激活模块的仲裁结果为激活成功。
在本发明的一种示例性实施例中,所述仲裁结果确定单元,用于将优先级最高的、激活状态为激活失败的激活组件的激活失败原因作为所述激活模块的激活失败内容。
在本发明的一种示例性实施例中,所述激活组件包含外置激活组件和内置激活组件,所述外置激活组件为与激活服务不在同一个进程的激活组件,所述内置激活组件为与所述激活服务在同一个进程的激活组件;
所述装置还包括:
激活组件检测单元,用于在所述激活状态获取单元根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态之前,检测每个所述激活模块中的所有激活组件是否注册且上报激活状态;
激活组件通知单元,用于针对未注册的外置激活组件,通过安卓接口定义语言AIDL接口通知未注册的外置激活组件进行注册;针对已注册但未上报激活状态的外置激活组件,通过回调接口通知已注册但未上报激活状态的外置激活组件重新上报激活状态;针对未注册或已注册但未上报激活状态的内置激活组件,解析指定的应用清单得到类信息,根据所述类信息并使用反射机制通知未注册或已注册但未上报激活状态的内置激活组件进行注册或上报激活状态。
在本发明的一种示例性实施例中,所述结果展示单元54,包括:
桌面界面监测单元,用于若所述仲裁结果为车机***激活模块的仲裁结果,则监测是否展示桌面应用界面;
仲裁结果展示单元,用于若展示桌面应用界面,则通过窗口的方式在所述桌面应用界面展示所述仲裁结果;
所述仲裁结果展示单元,还用于若所述仲裁结果为除了所述车机***激活模块之外的其他激活模块的仲裁结果,则按照从所述激活服务端获取到的展示规则展示所述仲裁结果。
在本发明的一种示例性实施例中,所述装置还包括:
注册请求接收单元,用于接收第三方组件的注册请求,所述注册请求包含所述第三方组件的名称、包名、签名信息;
组件标识生成单元,用于根据所述注册请求为所述第三方组件生成组件标识信息;
组件信息验证单元,用于调用组件接口,并根据所述组件标识信息、所述包名和所述签名信息对所述第三方组件进行验证;
组件令牌下发单元,用于在验证通过后,向所述第三方组件下发令牌,以使所述第三方组件根据所述令牌进行注册和上报激活状态。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种激活认证方法和一种激活认证装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (13)

1.一种激活认证方法,其特征在于,所述方法包括:
获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;
分别对多个所述激活模块进行激活处理得到多个激活结果;
分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;
展示多个所述仲裁结果。
2.根据权利要求1所述的方法,其特征在于,所述获取针对车机***的激活策略,包括:
在所述车机***启动时,若所述车机***接入目标网络,则利用所述目标网络从激活服务端获取所述激活策略;
在所述车机***启动时,若所述车机***未接入所述目标网络,则从所述车机***本地读取所述激活策略。
3.根据权利要求2所述的方法,其特征在于,所述从激活服务端获取所述激活策略,包括:
根据所述车机***的至少一项车机***要素,从所述激活服务端获取所述激活策略;
其中,所述车机***要素包含以下至少之一:原始设备制造商OEM主体、OEM车型、供应商代码、项目代码、设备类型、零部件编号。
4.根据权利要求2所述的方法,其特征在于,所述从激活服务端获取所述激活策略,包括:
从所述激活服务端获取利用私钥进行加密的所述激活策略,并利用与所述私钥对应的公钥对加密的所述激活策略进行解密处理得到所述激活策略。
5.根据权利要求1所述的方法,其特征在于,所述分别对多个所述激活模块进行激活处理得到多个激活结果,包括:
分别利用每个线程对与每个所述线程对应的所述激活模块进行激活处理得到多个所述激活结果。
6.根据权利要求1所述的方法,其特征在于,所述分别对多个所述激活结果进行仲裁处理得到多个仲裁结果,包括:
根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态;
针对每个所述激活模块,根据所述激活策略中规定的优先级对激活组件进行排序;
按照排序后的顺序逐个识别每个激活组件的激活状态;
若所述激活模块中的任何一个组件激活的激活状态为激活失败,则确定所述激活模块的仲裁结果为激活失败;
若所述激活模块中的所有激活组件的激活状态均为激活成功,则确定所述激活模块的仲裁结果为激活成功。
7.根据权利要求6所述的方法,其特征在于,所述确定所述激活模块的仲裁结果为激活失败,包括:
将优先级最高的、激活状态为激活失败的激活组件的激活失败原因作为所述激活模块的激活失败内容。
8.根据权利要求6所述的方法,其特征在于,所述激活组件包含外置激活组件和内置激活组件,所述外置激活组件为与激活服务不在同一个进程的激活组件,所述内置激活组件为与所述激活服务在同一个进程的激活组件;
在所述根据多个所述激活结果获取每个所述激活模块中的所有激活组件的激活状态之前,所述方法还包括:
检测每个所述激活模块中的所有激活组件是否注册且上报激活状态;
针对未注册的外置激活组件,通过安卓接口定义语言AIDL接口通知未注册的外置激活组件进行注册;
针对已注册但未上报激活状态的外置激活组件,通过回调接口通知已注册但未上报激活状态的外置激活组件重新上报激活状态;
针对未注册或已注册但未上报激活状态的内置激活组件,解析指定的应用清单得到类信息,根据所述类信息并使用反射机制通知未注册或已注册但未上报激活状态的内置激活组件进行注册或上报激活状态。
9.根据权利要求2所述的方法,其特征在于,所述展示多个所述仲裁结果,包括:
若所述仲裁结果为车机***激活模块的仲裁结果,则监测是否展示桌面应用界面;
若展示桌面应用界面,则通过窗口的方式在所述桌面应用界面展示所述仲裁结果;
若所述仲裁结果为除了所述车机***激活模块之外的其他激活模块的仲裁结果,则按照从所述激活服务端获取到的展示规则展示所述仲裁结果。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第三方组件的注册请求,所述注册请求包含所述第三方组件的名称、包名、签名信息;
根据所述注册请求为所述第三方组件生成组件标识信息;
调用组件接口,并根据所述组件标识信息、所述包名和所述签名信息对所述第三方组件进行验证;
在验证通过后,向所述第三方组件下发令牌,以使所述第三方组件根据所述令牌进行注册和上报激活状态。
11.一种激活认证装置,其特征在于,所述装置包括:
激活策略获取单元,用于获取针对车机***的激活策略,所述激活策略包含所述车机***的多个激活模块;
激活处理单元,用于分别对多个所述激活模块进行激活处理得到多个激活结果;
仲裁处理单元,用于分别对多个所述激活结果进行仲裁处理得到多个仲裁结果;
结果展示单元,用于展示多个所述仲裁结果。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1至10任一项所述的激活认证方法。
13.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1至10任一项所述的激活认证方法。
CN202311038463.2A 2023-08-15 2023-08-15 激活认证方法、装置和电子设备及存储介质 Pending CN117040859A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311038463.2A CN117040859A (zh) 2023-08-15 2023-08-15 激活认证方法、装置和电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311038463.2A CN117040859A (zh) 2023-08-15 2023-08-15 激活认证方法、装置和电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117040859A true CN117040859A (zh) 2023-11-10

Family

ID=88644589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311038463.2A Pending CN117040859A (zh) 2023-08-15 2023-08-15 激活认证方法、装置和电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117040859A (zh)

Similar Documents

Publication Publication Date Title
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US10244578B2 (en) Mobile communication device and method of operating thereof
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
US9819661B2 (en) Method of authorizing an operation to be performed on a targeted computing device
JP6392879B2 (ja) モバイル通信装置およびその動作方法
JP5864510B2 (ja) 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US20130055335A1 (en) Security enhancement methods and systems
Jo et al. Vulnerabilities of android OS-based telematics system
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
JP2017187963A (ja) 電子機器およびシステム
CN117040859A (zh) 激活认证方法、装置和电子设备及存储介质
WO2023066055A1 (zh) 编排部署方法、设备及可读存储介质
WO2022107422A1 (ja) コンピュータシステム、ソフトウェア改竄検証方法、及び非一時的なコンピュータ可読媒体
CN117880814A (zh) 可信度校验方法、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination