车载导航系统后台的钥匙生成方法、验证方法和装置与流程

文档序号:27977323发布日期:2021-12-15 01:07阅读:256来源:国知局
车载导航系统后台的钥匙生成方法、验证方法和装置与流程

1.本发明涉及信息安全的技术领域,尤其是涉及一种车载导航系统后台的钥匙生成方法、验证方法和装置。


背景技术:

2.现有技术中,通过车载导航系统后台可执行车载导航系统参数设定,车辆行车安全参数管理等操作,例如,收音标定、倒车标定、网络管理,上述操作所涉及的参数对于车载导航系统而言具有十分重要的作用,同时对于这些系统参数的管理也直接影响到用户的驾车体验和行车安全。
3.目前大部分车载导航系统提供的后台管理入口进入方式都是通过系统隐藏接口的方法实现,入口管理的方法仅本地管理,且密码内容唯一不变。在此种管理方式下,后台管理入口的安全性不能得到可靠保证,很容易被破解并非法侵入。


技术实现要素:

4.本发明的目的在于提供一种车载导航系统后台的钥匙生成方法、验证方法和装置,以提高车载导航系统后台入口操作的快捷性、可操作性和安全性。
5.第一方面,本发明提供一种车载导航系统后台的钥匙生成方法,应用于管理终端,所述方法包括:获取生成钥匙的授权信息;其中,所述授权信息包括:与所述钥匙相匹配的车载导航设备信息和插入所述管理终端的存储设备的属性信息;基于所述授权信息生成所述钥匙的钥匙文件;将所述钥匙文件导入所述存储设备;向所述存储设备中刻录钥匙印记,以将携带所述钥匙印记的所述存储设备作为所述车载导航系统后台的钥匙。
6.在可选的实施方式中,基于所述授权信息生成所述钥匙的钥匙文件,包括:利用预设编码方法对所述授权信息进行编码,得到编码后的授权信息;基于预设排序规则对所述编码后的授权信息进行排序,得到排序后的授权信息;利用预设加密算法对所述排序后的授权信息进行加密处理,得到目标密文;其中,所述目标密文中包含授权信息校验码;将所述目标密文存入预设文件,并将存有所述目标密文的所述预设文件作为所述钥匙文件。
7.在可选的实施方式中,向所述存储设备中刻录钥匙印记,包括:对所述存储设备进行预设分区操作,并将分区标记作为所述钥匙印记;或者向所述存储设备中写入预设识别文件,并将所述预设识别文件作为所述钥匙印记。
8.在可选的实施方式中,在将所述钥匙文件导入所述存储设备之前,所述方法还包括:对所述钥匙文件进行读写保护处理,得到读写受保护的钥匙文件。
9.在可选的实施方式中,所述钥匙的授权信息还包括:钥匙使用人信息,使用时间信息,使用次数信息,钥匙制作时间信息和钥匙管理级别信息。
10.在可选的实施方式中,所述方法还包括:将所述钥匙的授权信息上传至指定云端服务器。
11.第二方面,本发明提供一种车载导航系统后台的钥匙验证方法,应用于车载导航
系统,所述方法包括:判断接入所述车载导航系统的存储设备中是否刻录合法钥匙印记;若是,则获取所述存储设备中的钥匙文件和所述存储设备的属性信息;解析所述钥匙文件,得到钥匙的授权信息、授权信息校验码和所述钥匙文件的属性信息;基于所述钥匙的授权信息、所述授权信息校验码、所述钥匙文件的属性信息和所述存储设备的属性信息对所述钥匙进行本地校验,得到本地校验结果;若所述本地校验结果为通过,则开启所述车载导航系统的后台管理页面,并更新所述钥匙的使用记录。
12.在可选的实施方式中,所述钥匙的授权信息包括:与所述钥匙相匹配的车载导航设备信息,所述钥匙的设备属性信息,使用时间信息,使用次数信息和钥匙制作时间信息;所述钥匙文件的属性信息包括:创建时间信息;基于所述钥匙的授权信息、所述授权信息校验码、所述钥匙文件的属性信息和所述存储设备的属性信息对所述钥匙进行本地校验,包括:基于所述钥匙的设备属性信息和所述存储设备的属性信息进行硬件有效性校验,得到硬件校验结果;若所述硬件校验结果为通过,则基于所述使用时间信息和所述车载导航系统的当前时间信息进行限用时间有效性校验,得到限用校验结果;若所述限用校验结果为通过,则基于所述钥匙制作时间信息和所述创建时间信息进行创建时间有效性校验,得到创建校验结果;若所述创建校验结果为通过,则基于所述使用次数信息和预设限用次数信息进行使用有效性校验,得到使用有效性校验结果;若所述使用有效性校验结果为通过,则基于所述授权信息校验码和车载导航校验码进行码有效性校验,得到码有效性校验结果;其中,所述车载导航校验码表示所述车载导航系统根据所述授权信息计算的当前校验码;若所述码有效性校验结果为通过,则确定所述本地校验结果为通过。
13.在可选的实施方式中,所述钥匙的授权信息还包括:钥匙使用人信息和钥匙管理级别信息;所述钥匙文件的属性信息还包括:修改时间信息;在开启所述车载导航系统的后台管理页面之前,所述方法还包括:将目标信息上传至指定云端服务器,以使所述指定云端服务器对所述目标信息进行合法性检测;其中,所述目标信息包括:所述钥匙的设备属性信息,所述钥匙使用人信息和所述钥匙文件的修改时间信息;接收所述指定云端服务器反馈的合法性检测结果,并在所述合法性检测结果为通过的情况下,开启与所述钥匙管理级别信息相对应的所述车载导航系统的后台管理页面。
14.第三方面,本发明提供一种车载导航系统后台的钥匙生成装置,应用于管理终端,所述装置包括:第一获取模块,用于获取生成钥匙的授权信息;其中,所述授权信息包括:与所述钥匙相匹配的车载导航设备信息和插入所述管理终端的存储设备的属性信息;生成模块,用于基于所述授权信息生成所述钥匙的钥匙文件;导入模块,用于将所述钥匙文件导入所述存储设备;刻录模块,用于向所述存储设备中刻录钥匙印记,以将携带所述钥匙印记的所述存储设备作为所述车载导航系统后台的钥匙。
15.第四方面,本发明提供一种车载导航系统后台的钥匙验证装置,应用于车载导航系统,所述装置包括:判断模块,用于判断接入所述车载导航系统的存储设备中是否刻录合法钥匙印记;第二获取模块,若是,则获取所述存储设备中的钥匙文件和所述存储设备的属性信息;解析模块,用于解析所述钥匙文件,得到钥匙的授权信息、授权信息校验码和所述钥匙文件的属性信息;校验模块,用于基于所述钥匙的授权信息、所述授权信息校验码、所述钥匙文件的属性信息和所述存储设备的属性信息对所述钥匙进行本地校验,得到本地校验结果;响应模块,若所述本地校验结果为通过,则开启所述车载导航系统的后台管理页
面,并更新所述钥匙的使用记录。
16.第五方面,本发明提供一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述前述实施方式中任一项所述的方法的步骤。
17.第六方面,本发明提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行前述实施方式中任一项所述的方法。
18.本发明提供了一种车载导航系统后台的钥匙生成方法,首先获取生成钥匙的授权信息;其中,授权信息包括:与钥匙相匹配的车载导航设备信息和插入管理终端的存储设备的属性信息;然后基于授权信息生成钥匙的钥匙文件;接下来,将钥匙文件导入存储设备;最后,向存储设备中刻录钥匙印记,以将携带钥匙印记的存储设备作为车载导航系统后台的钥匙。通过本发明方法可利用普通存储设备完成车载导航系统后台的钥匙制作,且钥匙中绑定有车载导航设备信息和存储设备的属性信息,可有效防止钥匙的非法复制。用户通过简单的存储设备连接,即可快速的打开管理后台,有效地提高了管理后台入口操作的快捷性、可操作性和安全性。
附图说明
19.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
20.图1为本发明实施例提供的一种车载导航系统后台的钥匙生成方法的流程图;
21.图2为本发明实施例提供的一种可选的对授权信息进行编码以及确定授权信息校验码的处理示意图;
22.图3为本发明实施例提供的一种车载导航系统后台的钥匙验证方法的流程图;
23.图4为本发明实施例提供的一种钥匙生成及验证过程的通信示意图;
24.图5为本发明实施例提供的一种车载导航系统后台的钥匙生成装置的功能模块图;
25.图6为本发明实施例提供的一种车载导航系统后台的钥匙验证装置的功能模块图;
26.图7为本发明实施例提供的一种电子设备的示意图。
具体实施方式
27.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
28.因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范
围。
29.下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
30.车载导航系统是专门针对汽车特殊运行环境及电器电路特点开发的具有抗高温、抗尘、抗震功能并能与汽车电子电路相融合的专用汽车信息化产品,支持车内上网、影音娱乐、卫星定位、语音导航、游戏、电话等功能,同时也能实现可视倒车,故障检测等特定功能。随着车载电子、智能驾驶和车联网等技术的发展,车载导航系统在汽车行业中的应用越来越多。车载导航系统作为汽车电子的中控设备,连接了汽车的多个关键电子设备,可以实现对车身多种功能的控制。
31.目前大部分车载导航系统提供的后台管理入口进入方式都是通过系统隐藏接口的方法实现,入口管理的方法仅本地管理,且密码内容唯一不变。在此种管理方式下,后台管理入口的打开需要复杂的操作步骤,且入口位置很容易暴露,安全性不能得到可靠保证,很容易被破解并非法侵入。有鉴于此,本发明实施例提供了一种车载导航系统后台的钥匙生成方法,用以缓解上文中所提出的技术问题。
32.实施例一
33.图1为本发明实施例提供的一种车载导航系统后台的钥匙生成方法的流程图,该方法应用于管理终端,如图1所述,方法具体包括如下步骤:
34.步骤s102,获取生成钥匙的授权信息。
35.具体的,本发明实施例中的管理终端可以采用pc、智能手机、平板电脑等设备实现,为了提高车载导航系统后台管理入口的便捷性和安全性,发明人想到通过使用简单的存储设备连接,即可快速打开后台管理入口的解决办法,上述存储设备可以为简单的usb存储设备,例如u盘等。也就是说,将存储设备作为车载导航系统后台的钥匙,只要正确的钥匙插入,则立即打开后台管理入口。
36.管理终端在制作钥匙时,首先要获取生成钥匙的授权信息,也即,钥匙需要根据授权信息来进行制作,其中,授权信息包括:与钥匙相匹配的车载导航设备信息和插入管理终端的存储设备的属性信息。可选地,管理终端对以上授权信息的获取可以为用户通过管理终端的交互界面直接输入信息,或者从预设候选列表中选择的方式完成,又或者用户直接将包括授权信息的文件导入管理终端,本发明实施例不对授权信息的获取方法进行具体限定。
37.车载导航设备作为车载导航系统后台应用的载体,为了确保钥匙与车载导航系统的唯一对应关系,在钥匙制作时,本发明实施例将钥匙所对应的车载导航设备信息作为必要采集信息,其次,为了防止钥匙的非法复制,另外还需要获取插入管理终端的存储设备的属性信息。存储设备的属性信息包括:设备名称、盘符、供应商识别码、产品识别码、序列号、制造商信息、产品信息和版本等信息,一般地,授权信息通常选择使用供应商识别码、产品识别码和序列号。
38.步骤s104,基于授权信息生成钥匙的钥匙文件。
39.在得到授权信息之后,管理终端需要根据授权信息生成车载导航系统后台钥匙的钥匙文件,其中,钥匙文件是一个限定格式的加密文件,主要用于存储加密密文,而加密密文是基于上述授权信息加密生成的,本发明实施例不对钥匙文件的生成方法进行具体限
定,用户可以根据实际需求进行选择。
40.步骤s106,将钥匙文件导入存储设备。
41.接下来,管理终端生成钥匙文件之后,将钥匙文件导入存储设备,以使存储设备中保有钥匙文件。上文中描述了一种向存储设备中写入钥匙文件的方法,另外,还可以选择在存储设备中先创建文件,然后再将上文中所描述的基于授权信息生成的加密密文写入该创建文件中。
42.为了进一步加强钥匙的安全性,使钥匙具有唯一性,防止非法复制,管理终端生成钥匙的授权信息中还可加入钥匙制作时间信息,这样管理终端在生成钥匙文件后,只要在预设规定时间之内将钥匙文件导入存储设备,即可使得钥匙文件的创建时间信息和钥匙制作时间信息之间的差距处在一定时间范围内,这样处理之后,当车载导航设备在对钥匙文件进行校验时,还可以根据钥匙文件的创建时间和钥匙制作时间的时间差对钥匙文件的有效性进行校验。
43.步骤s108,向存储设备中刻录钥匙印记,以将携带钥匙印记的存储设备作为车载导航系统后台的钥匙。
44.在确定存储设备中已导入钥匙文件之后,为了进一步加强钥匙的安全性,管理终端还将通过软件方法在存储设备中刻录钥匙印记,以使钥匙印记作为车载导航系统后台钥匙的关键特征,也即,钥匙印记用于表征一种防伪标记,车载导航系统可通过该标记来识别其连接的存储设备是否为后台的钥匙。本发明实施例不对向存储设备中刻录钥匙印记的方法进行具体限定,用户可以根据实际需求进行设定。
45.完成钥匙印记的刻录之后,存储设备即成为车载导航系统后台钥匙的物理主体,也即,只有包含钥匙文件以及钥匙印记的存储设备,才能成为车载导航系统后台的钥匙。
46.本发明提供了一种车载导航系统后台的钥匙生成方法,首先获取生成钥匙的授权信息;其中,授权信息包括:与钥匙相匹配的车载导航设备信息和插入管理终端的存储设备的属性信息;然后基于授权信息生成钥匙的钥匙文件;接下来,将钥匙文件导入存储设备;最后,向存储设备中刻录钥匙印记,以将携带钥匙印记的存储设备作为车载导航系统后台的钥匙。通过本发明方法可利用普通存储设备完成车载导航系统后台的钥匙制作,且钥匙中绑定有车载导航设备信息和存储设备的属性信息,可有效防止钥匙的非法复制。用户通过简单的存储设备连接,即可快速的打开管理后台,有效地提高了管理后台入口操作的快捷性、可操作性和安全性。
47.在一个可选的实施方式中,上述步骤s104,基于授权信息生成钥匙的钥匙文件,具体包括如下步骤:
48.步骤s1041,利用预设编码方法对授权信息进行编码,得到编码后的授权信息。
49.具体的,由于授权信息所包含的信息类型不统一,因此,在获取到授权信息之后,管理终端需要对其进行编码处理,得到编码后的授权信息,每个编码后的授权信息可以是一串数字,也可以是一个字符串,也即,编码可以理解为对授权信息的格式归一化整理。
50.步骤s1042,基于预设排序规则对编码后的授权信息进行排序,得到排序后的授权信息。
51.由于授权信息中包括多种类型的数据,因此,在进行编码处理之后,还需要对编码后的授权信息进行排序,以便后续步骤中的加密处理,排序方式不同,加密得到的密文也不
同,因此排序方式也可以作为一种校验条件。
52.步骤s1043,利用预设加密算法对排序后的授权信息进行加密处理,得到目标密文。
53.在得到排序后的授权信息之后,管理终端利用预设加密算法对其进行加密处理,以得到目标密文,其中,预设加密算法可使用现有的加密算法,本发明实施例不对加密算法进行具体限定,例如可采用:md5、rsa、dsa、des等。在得到目标密文之后,为了防止钥匙文件被非法篡改,目标密文中还包含授权信息校验码;上述授权信息校验码为利用上述预设加密算法对授权信息进行加密之后,根据加密结果计算得到的。
54.步骤s1044,将目标密文存入预设文件,并将存有目标密文的预设文件作为钥匙文件。
55.在一个可选的实施方式中,在得到钥匙文件之后,将钥匙文件导入存储设备之前,本发明方法还包括如下步骤:
56.步骤s105,对钥匙文件进行读写保护处理,得到读写受保护的钥匙文件。也即,步骤s105之后,钥匙文件为保护文件,非特定设备无法对钥匙文件进行删除或修改,其中,特定设备包括:管理终端,以及与钥匙相匹配的车载导航设备。
57.在一个可选的实施方式中,上述步骤s106,向存储设备中刻录钥匙印记,具体包括如下内容:
58.对存储设备进行预设分区操作,并将分区标记作为钥匙印记;或者向存储设备中写入预设识别文件,并将预设识别文件作为钥匙印记。
59.若存储设备为u盘,那么对存储设备进行预设分区操作即可理解为在u盘的存储空间里面专门划分出一段存储区域,对这段存储区域进行命名或其他特殊方式处理,标记这个u盘含有预设存储区域,那么分区标记即可作为一种特征识别(钥匙印记)。或者,预先设置具备特殊印记(特殊命名方式或者特殊存储内容等)的预设识别文件,然后向存储设备中写入预设识别文件,那么预设识别文件也可作为钥匙印记。以上提供了两种可选的钥匙印记的刻录方法,用户也可以根据实际需求选择其他方法实现钥匙印记的刻录。
60.在一个可选的实施方式中,钥匙的授权信息还包括:钥匙使用人信息,使用时间信息,使用次数信息,钥匙制作时间信息和钥匙管理级别信息。本发明方法还包括如下步骤:将钥匙的授权信息上传至指定云端服务器。
61.上文中已经对授权信息中包括钥匙制作时间的作用进行了介绍,为了使得钥匙的使用具有可控性,在钥匙的授权信息中可以增设使用时间信息和使用次数信息,每次使用钥匙时,即可对使用时间和使用次数进行核对,以防止授权的使用时间和授权的使用次数以外的操作。
62.例如,若设定所使用时间信息为2020年1月至2030年1月,那么在上述时间之外使用钥匙则无法开启后台;使用时间信息可以根据用户的具体需求进行设定,还可以为每天的指定时间段。
63.假设使用次数信息为50次,那么每次钥匙使用结束,车载导航系统将更新使用次数,如果车载导航系统解析到该钥匙的使用次数已经达到50次,那么车载导航系统将无法授权使用此钥匙进入后台。
64.进一步的,还可以在钥匙的授权信息中增加钥匙使用人信息和钥匙管理级别信
息,一个车载导航系统可设置多个钥匙,不同钥匙可配置不同的使用人信息和管理级别信息。钥匙使用人信息即表征该钥匙的所属对象;钥匙的管理级别信息表征该钥匙所具备的管理权限,制作钥匙时,管理终端可以根据钥匙使用人信息或者其他相关信息对钥匙的管理权限进行设定,不同的管理级别对应不同的后台管理界面,以防低级别钥匙越权对车载导航系统进行非法设置。图2为本发明实施例提供的一种可选的对授权信息进行编码以及确定授权信息校验码的处理示意图。
65.为了进一步提升系统的安全性,管理终端在生成钥匙之后,还将钥匙的授权信息上传至指定云端服务器,进而实现存储设备的属性信息和钥匙配置信息(使用次数,使用时间,制作时间等)的绑定,防止钥匙的非法复制。指定云端服务器设有云端数据库,云端数据库实现了钥匙信息的集中存储与管理。基于此,车载导航系统可通过本地校验和云端校验相结合的方法对钥匙进行校验,即便本地或云端其中一处被入侵或劫持,依然能够保证车载导航后台的安全。
66.综上所述,本发明实施例提供的车载导航系统后台的钥匙生成方法,在钥匙制作过程中,通过增加钥匙制作时间信息,可将目标密文与时间进行绑定,从而使钥匙具有了唯一性,能够有效防止钥匙的非法复制;授权信息中加入使用时间信息和使用次数信息,可以有效地防止授权使用时间和授权使用次数之外的操作,使得钥匙具有了可控性;将存储设备的属性信息作为钥匙文件制作的必要信息,也可防止钥匙的非法复制;进一步的,在本地验证的基础上引入云端验证的方式,还能对车载导航后台的安全性提供强有力的保障。利用以上方式生成的钥匙,用户通过简单的存储设备连接,即可快速的打开管理后台,有效地提高了管理后台入口操作的快捷性、可操作性和安全性,缓解了车载导航后台入口易暴露,易破解的问题。
67.实施例二
68.图3为本发明实施例提供的一种车载导航系统后台的钥匙验证方法的流程图,该方法应用于车载导航系统,如图3所示,方法具体包括如下步骤:
69.步骤s202,判断接入车载导航系统的存储设备中是否刻录合法钥匙印记。
70.具体的,本发明实施例中的车载导航系统为工厂设置应用载体,可采用现有技术中常用的基于android系统或linux系统的车载电脑实现,也可以采用基于wince系统、ucosii系统或ucosiii系统的车载电脑实现。
71.在车载导航系统检测到有存储设备接入之后,将自动启动对存储设备的检测程序,判断连接是否正常,并在确定连接正常的情况下,对存储设备进行钥匙特征检索。首先,判断接入的存储设备中是否刻录合法钥匙印记。上述实施例一中已经对钥匙印记的可能存在形式进行了介绍,因此,在该判断步骤中,只需按照钥匙印记的可能出现形式进行一次相应的搜索即可,如果钥匙印记只可能是分区标记或预设识别文件中的一种,则搜索过程中只需要依次对分区标记和预设识别文件进行一次搜索即可。如果车载导航系统能够在存储设备中获取到合法的钥匙印记,则可初步认定该存储设备为车载导航系统后台的钥匙。
72.若是,则执行步骤s204;若否,则确定上述存储设备不是车载导航系统后台的钥匙,并将该存储设备按照普通外接存储设备处理。
73.步骤s204,获取存储设备中的钥匙文件和存储设备的属性信息。
74.在车载导航系统获取到合法钥匙印记之后,将进一步从存储设备中获取钥匙文
件,以及该存储设备的属性信息(硬件特征,例如供应商识别码,产品识别码,序列号等),以供后续步骤中对钥匙进行有效性检测。钥匙文件的获取一般可以通过从存储设备中搜索具有预设规则命名的文件或者具有指定名称的文件来完成。如果车载导航系统不能从存储设备中获取到钥匙文件,则将该存储设备按照普通外接存储设备处理。
75.步骤s206,解析钥匙文件,得到钥匙的授权信息、授权信息校验码和钥匙文件的属性信息。
76.在本发明实施例中,钥匙文件的解析包括钥匙文件本身属性的解析,以及对钥匙文件中所包含的目标密文的解析,解析钥匙文件属性,可得到钥匙文件的属性信息,包括:钥匙文件的创建时间信息,修改时间信息,钥匙文件名称等;对目标密文进行解析,是指利用与上述实施例一中的预设加密算法相对应的解密算法对目标密文进行解密,得到加密时所产生的授权信息校验码,以及钥匙的授权信息。
77.步骤s208,基于钥匙的授权信息、授权信息校验码、钥匙文件的属性信息和存储设备的属性信息对钥匙进行本地校验,得到本地校验结果。
78.若本地校验结果为通过,则执行下述步骤s210;否则,确定验证失败,提示钥匙错误信息。
79.步骤s210,开启车载导航系统的后台管理页面,并更新钥匙的使用记录。
80.在进行本地校验时,车载导航系统首先会根据解析到与钥匙相匹配的车载导航设备信息来确定钥匙型号的匹配性,接下来,根据钥匙的设备属性信息(也即,授权信息中所包括的插入管理终端的存储设备的属性信息)和当前接入车载导航系统的存储设备的属性信息判别存储设备的硬件有效性;授权信息校验码用于判别钥匙文件是否被非法篡改,具体可以为车载导航系统对钥匙文件进行解密之后,再次利用解密得到的授权信息进行加密计算,得到新的校验码,将两个校验码进行比对即可得出结论;钥匙文件的属性信息校验可以简单设置为根据文档名称进行判别钥匙文件的真伪。
81.若以上校验均能通过,则认为该存储设备为合法钥匙,那么车载导航系统将立即开启车载导航系统的后台管理页面,同时将上述使用记录更新到钥匙文件中,使用记录更新包括但不限于将钥匙的使用次数加一,更新之后,车载导航系统再将钥匙文件的使用记录更新至指定云端服务器。
82.利用本发明实施例提供的方法,当有存储设备插入车载导航设备之后,车载导航系统通过上述自动检测、判断、解析以及本地校验的处理流程,可降低后台入口操作的复杂性,使得后台操作更加简单、快捷,提高了后台钥匙验证的可操作性。
83.在一个可选的实施方式中,钥匙的授权信息包括:与钥匙相匹配的车载导航设备信息,钥匙的设备属性信息,使用时间信息,使用次数信息和钥匙制作时间信息;钥匙文件的属性信息包括:创建时间信息。
84.上述步骤s208,基于钥匙的授权信息、授权信息校验码、钥匙文件的属性信息和存储设备的属性信息对钥匙进行本地校验,具体包括如下内容:
85.基于钥匙的设备属性信息和存储设备的属性信息进行硬件有效性校验,得到硬件校验结果。硬件校验结果包括以下其中一种:通过,不通过,下述步骤中多种校验的结果同样是具备以上两种可能性,将不再赘述。只有在钥匙的设备属性信息和存储设备的属性信息完全一致时,才能认定硬件校验结果为通过。若硬件校验结果为不通过,则确定钥匙验证
失败,提示钥匙错误信息。
86.若硬件校验结果为通过,则基于使用时间信息和车载导航系统的当前时间信息进行限用时间有效性校验,得到限用校验结果。上文中已经对使用时间信息的使用方法进行了解释,如果确定当前时间信息在授权的使用时间之内,则确定限用校验结果为通过;否则确定钥匙验证失败,提示钥匙错误信息。
87.若限用校验结果为通过,则基于钥匙制作时间信息和创建时间信息进行创建时间有效性校验,得到创建校验结果。上述实施例一中已经对根据钥匙制作时间信息和钥匙文件的创建时间信息对钥匙文件进行校验的方法进行了介绍,即根据二者的时间差对钥匙文件的有效性进行校验,只有在时间差符合预设要求的情况下,才能确定创建校验结果为通过;否则确定钥匙验证失败,提示钥匙错误信息。
88.若创建校验结果为通过,则基于使用次数信息和预设限用次数信息进行使用有效性校验,得到使用有效性校验结果。上述实施例一中已经对使用次数校验的方法进行了解释说明,此处不再赘述。如果钥匙使用次数还没有达到限用值,则校验通过;否则确定校验不通过,钥匙验证失败,提示钥匙错误信息。
89.若使用有效性校验结果为通过,则基于授权信息校验码和车载导航校验码进行码有效性校验,得到码有效性校验结果;其中,车载导航校验码表示车载导航系统根据授权信息计算的当前校验码。
90.若码有效性校验结果为通过,则确定本地校验结果为通过。
91.码有效性校验表示将解密得到的授权信息校验码,与车载导航系统根据解析到的授权信息进行加密计算得到的当前校验码进行一致性比对,如果二者一致,则确定校验通过;否则确定钥匙验证失败,提示钥匙错误信息。上述多项校验的顺序可以根据实际需求进行调整,本发明实施例不对其进行具体限定。
92.在管理终端已上传钥匙的授权信息至指定云端服务器的前提下,为了提升钥匙验证的安全性,还可在本地校验通过的基础上,增加云端合法性检测的步骤,也就是说,只有在本地和云端均验证通过的情况下,再执行开启车载导航系统的后台管理页面的步骤。
93.具体的,钥匙的授权信息还包括:钥匙使用人信息和钥匙管理级别信息;钥匙文件的属性信息还包括:修改时间信息。
94.在开启车载导航系统的后台管理页面之前,本发明方法还包括如下步骤:
95.步骤s2091,将目标信息上传至指定云端服务器,以使指定云端服务器对目标信息进行合法性检测;其中,目标信息包括:钥匙的设备属性信息,钥匙使用人信息和钥匙文件的修改时间信息;
96.步骤s2092,接收指定云端服务器反馈的合法性检测结果,并在合法性检测结果为通过的情况下,开启与钥匙管理级别信息相对应的车载导航系统的后台管理页面。
97.具体的,指定云端服务器在对钥匙进行合法性检测时,具体包括使用历史检测和使用人合法性检测,使用历史检测是根据钥匙的设备属性信息将存储在云端的钥匙使用记录和云端接收到的钥匙文件的修改时间进行修改记录的比对,检测是否有记录外的使用情况,即判断是否存在非法使用记录,若存在,则合法性检测不通过。
98.使用人合法检测,主要检测该钥匙的授权使用人是否进行报备遗失或已被取消钥匙使用权等,防止钥匙丢失或使用人被注销后造成的非法操作。
99.若使用历史检测和使用人合法性检测均通过,则指定云端服务器确定合法性检测结果为通过,并下发该检测结果至车载导航系统,以使车载导航系统开启与钥匙管理级别信息相对应的车载导航系统的后台管理页面;如果云端合法性检测不通过,则提示验证错误信息。为了便于理解,图4为本发明实施例提供的一种钥匙生成及验证过程的通信示意图。
100.本发明实施例提供的车载导航系统后台的钥匙验证方法,将耗时复杂的校验过程在本地实现,简单的验证过程在云端完成,有效的减小了网络数据的传输量,降低了方法实施对网络质量的要求,使得在复杂网络环境下依然能够快速高效的完成钥匙识别,提高了钥匙验证的可靠性和可操作性。
101.实施例三
102.本发明实施例还提供了一种车载导航系统后台的钥匙生成装置,该车载导航系统后台的钥匙生成装置应用于管理终端,主要用于执行上述实施例一所提供的车载导航系统后台的钥匙生成方法,以下对本发明实施例提供的车载导航系统后台的钥匙生成装置做具体介绍。
103.图5是本发明实施例提供的一种车载导航系统后台的钥匙生成装置的功能模块图,如图5所示,该装置主要包括:第一获取模块100,生成模块200,导入模块300,刻录模块400,其中:
104.第一获取模块100,用于获取生成钥匙的授权信息;其中,授权信息包括:与钥匙相匹配的车载导航设备信息和插入管理终端的存储设备的属性信息。
105.生成模块200,用于基于授权信息生成钥匙的钥匙文件。
106.导入模块300,用于将钥匙文件导入存储设备。
107.刻录模块400,用于向存储设备中刻录钥匙印记,以将携带钥匙印记的存储设备作为车载导航系统后台的钥匙。
108.本发明实施例提供了一种车载导航系统后台的钥匙生成装置,通过本发明装置可利用普通存储设备完成车载导航系统后台的钥匙制作,且钥匙中绑定有车载导航设备信息和存储设备的属性信息,可有效防止钥匙的非法复制。用户通过简单的存储设备连接,即可快速的打开管理后台,有效地提高了管理后台入口操作的快捷性、可操作性和安全性。
109.可选地,生成模块200具体用于:
110.利用预设编码方法对授权信息进行编码,得到编码后的授权信息。
111.基于预设排序规则对编码后的授权信息进行排序,得到排序后的授权信息。
112.利用预设加密算法对排序后的授权信息进行加密处理,得到目标密文;其中,目标密文中包含授权信息校验码。
113.将目标密文存入预设文件,并将存有目标密文的预设文件作为钥匙文件。
114.可选地,刻录模块400具体用于:
115.对存储设备进行预设分区操作,并将分区标记作为钥匙印记;或者向存储设备中写入预设识别文件,并将预设识别文件作为钥匙印记。
116.可选地,该装置还包括:
117.读写保护模块,用于对钥匙文件进行读写保护处理,得到读写受保护的钥匙文件。
118.可选地,钥匙的授权信息还包括:钥匙使用人信息,使用时间信息,使用次数信息,
钥匙制作时间信息和钥匙管理级别信息。
119.可选地,该装置还包括:
120.第一上传模块,用于将钥匙的授权信息上传至指定云端服务器。
121.实施例四
122.本发明实施例还提供了一种车载导航系统后台的钥匙验证装置,该车载导航系统后台的钥匙验证装置应用于车载导航系统,主要用于执行上述实施例二所提供的车载导航系统后台的钥匙验证方法,以下对本发明实施例提供的车载导航系统后台的钥匙验证装置做具体介绍。
123.图6是本发明实施例提供的一种车载导航系统后台的钥匙验证装置的功能模块图,如图6所示,该装置主要包括:判断模块500,第二获取模块600,解析模块700,校验模块800,响应模块900,其中:
124.判断模块500,用于判断接入车载导航系统的存储设备中是否刻录合法钥匙印记。
125.第二获取模块600,若是,则获取存储设备中的钥匙文件和存储设备的属性信息。
126.解析模块700,用于解析钥匙文件,得到钥匙的授权信息、授权信息校验码和钥匙文件的属性信息。
127.校验模块800,用于基于钥匙的授权信息、授权信息校验码、钥匙文件的属性信息和存储设备的属性信息对钥匙进行本地校验,得到本地校验结果。
128.响应模块900,若本地校验结果为通过,则开启车载导航系统的后台管理页面,并更新钥匙的使用记录。
129.可选地,钥匙的授权信息包括:与钥匙相匹配的车载导航设备信息,钥匙的设备属性信息,使用时间信息,使用次数信息和钥匙制作时间信息;钥匙文件的属性信息包括:创建时间信息。
130.校验模块800具体用于:
131.基于钥匙的设备属性信息和存储设备的属性信息进行硬件有效性校验,得到硬件校验结果。
132.若硬件校验结果为通过,则基于使用时间信息和车载导航系统的当前时间信息进行限用时间有效性校验,得到限用校验结果。
133.若限用校验结果为通过,则基于钥匙制作时间信息和创建时间信息进行创建时间有效性校验,得到创建校验结果。
134.若创建校验结果为通过,则基于使用次数信息和预设限用次数信息进行使用有效性校验,得到使用有效性校验结果。
135.若使用有效性校验结果为通过,则基于授权信息校验码和车载导航校验码进行码有效性校验,得到码有效性校验结果;其中,车载导航校验码表示车载导航系统根据授权信息计算的当前校验码。
136.若码有效性校验结果为通过,则确定本地校验结果为通过。
137.可选地,钥匙的授权信息还包括:钥匙使用人信息和钥匙管理级别信息;钥匙文件的属性信息还包括:修改时间信息。
138.该装置还包括:
139.第二上传模块,用于将目标信息上传至指定云端服务器,以使指定云端服务器对
目标信息进行合法性检测;其中,目标信息包括:钥匙的设备属性信息,钥匙使用人信息和钥匙文件的修改时间信息。
140.接收模块,用于接收指定云端服务器反馈的合法性检测结果,并在合法性检测结果为通过的情况下,开启与钥匙管理级别信息相对应的车载导航系统的后台管理页面。
141.实施例五
142.参见图7,本发明实施例提供了一种电子设备,该电子设备包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61中存储的可执行模块,例如计算机程序。
143.其中,存储器61可能包含高速随机存取存储器(ram,random access memory),也可能还包括非不稳定的存储器(non

volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
144.总线62可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
145.其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。
146.处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processing,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现成可编程门阵列(field

programmable gate array,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61中的信息,结合其硬件完成上述方法的步骤。
147.本发明实施例所提供的一种车载导航系统后台的钥匙生成方法、验证方法和装置的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
148.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
149.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明
的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
150.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
151.在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
152.此外,术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
153.在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
154.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1