CN109215170B - 行车数据的存储方法、装置和设备 - Google Patents

行车数据的存储方法、装置和设备 Download PDF

Info

Publication number
CN109215170B
CN109215170B CN201710539181.9A CN201710539181A CN109215170B CN 109215170 B CN109215170 B CN 109215170B CN 201710539181 A CN201710539181 A CN 201710539181A CN 109215170 B CN109215170 B CN 109215170B
Authority
CN
China
Prior art keywords
driving data
data
storage
driving
storage level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710539181.9A
Other languages
English (en)
Other versions
CN109215170A (zh
Inventor
汪明伟
云朋
张少华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Technology Beijing Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201710539181.9A priority Critical patent/CN109215170B/zh
Priority to US16/025,565 priority patent/US11281811B2/en
Publication of CN109215170A publication Critical patent/CN109215170A/zh
Application granted granted Critical
Publication of CN109215170B publication Critical patent/CN109215170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Traffic Control Systems (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本申请公开了行车数据的存储方法、装置和设备。行车数据的存储方法的一具体实施方式包括:对接收到的行车数据进行重要性分析,以确定行车数据的存储级别;根据行车数据的存储级别获取对应的密钥和加密算法;利用获取的密钥和加密算法对行车数据进行加密;将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中。该实施方式通过对数据分级别加密存储,能够提升行车数据的安全性,有效防止重要的行车数据被非法读取或恶意篡改,同时可以提升行车数据的存储效率。

Description

行车数据的存储方法、装置和设备
技术领域
本申请涉及计算机技术领域,具体涉及数据存储技术领域,尤其涉及行车数据的存储方法、装置和设备。
背景技术
随着互联网技术和人工智能技术的快速发展,无人驾驶汽车作为新型的交通运输工具,有望得到越来越普遍的应用,同时,随着无人驾驶汽车的功能和接口多样化设计的发展,无人驾驶汽车的安全性也受到越来越多的威胁。
无人车黑匣子是用于记录无人驾驶汽车的行车数据的设备,其所记录的数据可作为驾驶行为分析、事故分析的依据,开发人员可以利用数据获取指令调取黑匣子中的数据。现有的无人车黑匣子通常按照时间顺序对所有数据依次存储,在受到恶意攻击时,无人车黑匣子中的一些重要数据可能丢失或被篡改,从而无法为后续的驾驶行为分析和事故分析提供准确的数据支持。因此,无人车黑匣子的安全防护性能有待提升。
发明内容
为了解决上述背景技术部分提到的一个或多个技术问题,本申请实施例提供了行车数据的存储方法、装置和设备。
一方面,本申请实施例提供了一种行车数据的存储方法,包括:对接收到的行车数据进行重要性分析,以确定行车数据的存储级别;根据行车数据的存储级别获取对应的密钥和加密算法;利用获取的密钥和加密算法对行车数据进行加密;将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中。
在一些实施例中,对接收到的行车数据进行重要性分析,以确定行车数据的存储级别,包括:根据采集行车数据的传感器类型或生成行车数据的设备类型确定行车数据的数据类型;获取行车数据的数据传输速度;将行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定行车数据的存储级别。
在一些实施例中,对接收到的行车数据进行重要性分析,以确定行车数据的存储级别,还包括:对行车数据进行解析并判断行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个预设存储级别确定出行车数据的存储级别。
在一些实施例中,上述方法还包括:配置并保存与各存储级别对应的密钥和加密算法;其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。
在一些实施例中,上述方法还包括:将存储空间划分为多个存储区域,每个存储区域至少与一个存储级别对应。
第二方面,本申请实施例提供了一种行车数据的存储装置,包括:分析单元,配置用于对接收到的行车数据进行重要性分析,以确定行车数据的存储级别;获取单元,配置用于根据行车数据的存储级别获取对应的密钥和加密算法;加密单元,配置用于利用获取的密钥和加密算法对行车数据进行加密;存储单元,配置用于将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中。
在一些实施例中,上述分析单元进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:根据采集行车数据的传感器类型或生成行车数据的设备类型确定行车数据的数据类型;获取行车数据的数据传输速度;将行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定行车数据的存储级别。
在一些实施例中,上述分析单元进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:对行车数据进行解析并判断行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个预设存储级别确定出行车数据的存储级别。
在一些实施例中,上述装置还包括:配置单元,用于配置并保存与各存储级别对应的密钥和加密算法;其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。
在一些实施例中,上述装置还包括:划分单元,用于将存储空间划分为多个存储区域,每个存储区域至少与一个存储级别对应。
第三方面,本申请实施例提供了一种行车数据的存储设备,包括:存储器,用于存储行车数据以及一个或多个程序;一个或多个处理器,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述行车数据的存储方法。
本申请提供的行车数据的存储方法、装置和设备,首先对接收到的行车数据进行重要性分析,以确定行车数据的存储级别,然后根据行车数据的存储级别获取对应的密钥和加密算法,之后利用获取的密钥和加密算法对行车数据进行加密,最后将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中,通过对数据分级别加密存储,能够提升行车数据的安全性,有效防止重要的行车数据被非法读取或恶意篡改,同时可以提升行车数据的存储效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的行车数据的存储方法的一个实施例的流程示意图;
图3是根据本申请的行车数据的存储方法的一个具体实现场景的原理示意图;
图4是根据本申请的行车数据的存储装置的一个实施例的结构示意图;
图5是根据本申请的行车数据的存储设备的一个实施例的系统结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了本申请可以应用于其中的示例性系统架构图。
如图1所示,系统架构100可以包括无人车101和云端服务器106。无人车101可以包含多个传感器102、车载控制单元103、网络设备104以及黑匣子105。其中传感器102可以为无人车的各类传感器,例如碰撞传感器、刹车传感器、气囊传感器、速度传感器、发动机进气压力传感器等。车载控制单元103可以是无人车的“大脑”,用于根据获得的路况信息和无人车的行驶状态信息进行操控决策,向无人车的各控制部件发出指令。网络设备104可以用于将无人车101与外部设备连接,连接方式不限于有线连接方式或无线连接方式。黑匣子105用于存储数据,黑匣子105可以与传感器102和车载控制单元103连接,将传感器102的数据和车载控制单元103发出的指令记录在黑匣子105中。
云端服务器106可以是为无人车101提供行车数据存储服务的服务器,云端服务器还可以对存储的无人车的行车数据进行分析处理。云端服务器106可以通过网络与无人车101连接,以发送或接收消息。
无人车101可以向云端服务器发送传感器102采集的数据和黑匣子105从传感器102和车载控制单元103等获取到的行车数据,云端服务器106可以接收无人车101发送的行车数据存储请求消息,并对请求消息进行响应后将请求消息的处理结果反馈至无人车101。该请求消息的处理结果可以例如为告知无人车101上传的行车数据存储成功的消息。
需要说明的是,本申请实施例所提供的行车数据的存储方法可以由黑匣子105或云端服务器106执行,相应地,行车数据的存储装置可以设置于黑匣子105或云端服务器106中。
应该理解,图1中的云端服务器、无人车、传感器、网络设备、黑匣子的数目仅仅是示意性的。根据实现需要,可以具有任意数目的云端服务器、无人车、传感器、网络设备、黑匣子。
继续参考图2,示出了根据本申请的行车数据的存储方法的一个实施例的流程200。该行车数据的存储方法,包括以下步骤:
步骤201,对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别。
在本实施例中,上述行车数据的存储方法运行于其上的电子设备(例如图1所示的黑匣子或云端服务器)可以接收由车辆上的各传感器、操控单元传输的行车数据,这里的车辆可以为无人驾驶汽车。具体地,上述电子设备可以通过总线与各传感器、操控单元连接,则可以通过总线接收传感器、操控单元采集的数据包。上述电子设备也可以通过网络接收各传感器和操控单元采集的数据,具体可以响应于传感器和操控单元的数据传输请求而通过网络来接收行车数据。
在接收到行车数据后,可以对行车数据进行重要性分析,从而确定行车数据的存储级别。在这里,行车数据的重要性可以与其存储级别对应,例如重要的数据对应的存储级别相对较高,普通的数据对应的存储级别较低。行车数据的重要性可以与其对车辆的驾驶行为分析、事故分析等的重要程度直接关联。
举例来说,车辆发生碰撞时的加速度传感器的数据、摄像头采集的路况数据在后续事故原因分析中能够提供准确、可靠的分析依据,因此这些数据为重要程度较高的数据;车辆在正常行驶过程中的转弯控制指令、停车指令等对驾驶行为分析或事故分析的重要性较低,因此这些数据为重要程度较低的数据。
在本实施例中,可以通过分析数据与事故、车辆故障的关联性来确定其重要程度,也可以通过侦测行车数据是否与正常行驶状态下的模拟数据相一致来确定数据的重要程度,例如当侦测到行车数据与正常行驶状态下的模拟数据不一致时,确定接收到的行车数据的重要程度较高。
在本实施例中,为了更合理地利用存储空间对行车数据进行存储,可以按照不同的存储级别对不同时刻、不同场景下采集的行车数据进行分级存储。可以根据行车数据的重要性分析结果来确定行车数据的存储级别。具体来说,可以预先设定行车数据的重要程度与存储级别的对应关系表,在对行车数据的重要性进行分析确定出重要程度之后,可以预先设定的对应关系表确定出存储级别。
在本实施例的一些可选的实现方式中,对接收到的行车数据进行重要性分析,以确定行车数据的存储级别的步骤可以包括:根据采集行车数据的传感器类型或生成行车数据的设备类型确定行车数据的数据类型;获取行车数据的数据传输速度;将行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定行车数据的存储级别。
具体地,在确定行车数据的数据类型的一些可选的实现方式中,不同传感器采集的行车数据的数据格式可以不相同,传感器与操控单元生成的行车数据的数据格式也可以不相同。上述行车数据的存储方法运行于其上的电子设备可以根据接收到的行车数据的数据格式识别出采集行车数据的传感器、生成行车数据的操控单元等,从而根据识别出的传感器和操控单元等设备确定出对应的传感器类型和设备类型,进而确定行车数据的数据类型。
在确定行车数据的数据类型的另一些可选的实现方式中,传感器、操控单元等可以在采集或生成的行车数据中附加采集该行车数据的设备的标识,上述电子设备在接收到行车数据后可以根据该标识识别出采集行车数据的传感器类型或生成该行车数据的设备类型,从而根据传感器类型或设备类型确定数据类型。
在这里,行车数据的数据类型可以包括预先设定的多个类型,可以例如包括重要类和普通类。传感器类型和数据类型之间也具有预设的对应的关系,例如碰撞类传感器对应的数据类型为重要类。上述根据采集行车数据的传感器类型或生成行车数据的设备类型确定所述行车数据的数据类型的步骤中,可以根据与碰撞、故障、正常行驶等车辆状态相关的传感器来确定传感器的类型。例如碰撞传感器和安全气囊传感器与“碰撞”状态相关,ABS(Anti-lock Braking System,防抱死刹车系统)传感器、制动压力传感器等与“故障”状态相关,这些传感器的类型可以预先定义并存储在上述电子设备中,则在对行车数据的重要性进行分析时,可以按照各传感器预先定义的传感器类型确定出行车数据的数据类型。
可选地,上述根据采集行车数据的传感器类型或生成行车数据的设备类型确定行车数据的数据类型的步骤还可以包括:检测传感器是否为与交通事故关联的传感器,若是,则确定该传感器类型对应的行车数据的数据类型为重要类。例如,当检测到采集行车数据的传感器为安全气囊传感器时,可以确定该行车数据为重要数据,即确定该安全气囊传感器采集的行车数据的数据类型为重要类。
行车数据的数据传输速度可以表示单位时间内传输至上述行车数据的存储方法运行于其上的电子设备的数据接收端口的数量字节的数量。行车数据的数据传输速度与数据的存储级别可以相互对应,以在后续加密过程中选择对应速度的加密算法。
在实际场景中,车辆行驶过程中各传感器采集数据的频率不一致,操控单元生成不同操控数据的频率也不一致,则不同行车数据的数据传输速度不一致,因此可以根据数据传输速度来确定不同的行车数据的数据类型,进而确定行车数据的重要程度。
上述黑匣子可以通过CAN(Controller Area Network,控制器局域网络)总线接收上述行车数据。在本实施例中,可以利用与CAN总线连接的接收端口检测得到行车数据的传输速度。
在确定出行车数据的数据类型并获取到行车数据的数据传输速度之后,可以将待存储的行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果从预设存储级别中确定出行车数据的存储级别。也就是说,可以预先设定各个预设存储级别对应的数据类型和数据传输速度,并查找接收到的行车数据的数据类型和数据传输速度对应的预设存储级别,作为接收到的行车数据的存储级别。由此,可以利用行车数据关联的传感器或设备信息以及行车数据的传输速率确定出行车数据的重要性,进而确定出行车数据的存储级别。
在本实施例的另一些可选的实现方式中,对接收到的行车数据进行重要性分析,以确定行车数据的存储级别的步骤可以包括:对行车数据进行解析并判断行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个预设存储级别确定出行车数据的存储级别。
在这种实现方式中,上述电子设备可以预先设定与各预设存储级别对应的关键数据,在对行车数据进行解析后,如果确定行车数据中包含与某一预设存储级别对应的关键数据,则可以确定行车数据的存储级别为该预设存储级别。
举例来说,可以设定最高存储级别对应的关键数据包括车辆发生碰撞时引爆安全气囊的充气元件的控制指令,则在检测到行车数据中包含该引爆安全气囊的充气元件的控制指令时,可以确定当前的行车数据的存储级别为最高存储级别。
步骤202,根据行车数据的存储级别获取对应的密钥和加密算法。
在本实施例中,可以预先设定与不同存储级别对应的密钥和加密算法,在步骤201确定出行车数据的存储级别后,可以查找出对应的密钥和加密算法。
在本实施例中,每个存储级别具有与其对应的密钥和加密算法。各存储级别的密钥复杂度、加密算法复杂度以及加密算法的速度可以不相同。
在实际场景中,对重要程度较高的行车数据,其被恶意篡改或获取后对后续基于行车数据进行的驾驶行为分析、事故原因调查的结果的准确性和可靠性的影响较大,在加密时可以采用复杂度较高和密钥和复杂度较高的加密算法进行加密,以增加其破解难度。因此,可以为高存储级别设定复杂的密钥和加密算法。对重要程度较低的行车数据,其被恶意篡改或获取后对后续基于行车数据进行的驾驶行为分析、事故原因调查的结果的准确性和可靠性的影响较小,则可以选择复杂度较低的密钥和加密算法,以提升加密速度,从而加快数据存储的速度。
在这里,密钥可以是根据复杂度需求随机生成的,也可以是人工设定的。加密算法可以包括多种不同速度的加密算法,包括但不限于常用的AES(Advanced EncryptionStandard,高级加密标准)、RC4、Blowfish、RSA、MD5等。
在本实施例的一些可选的实现方式中,则上述行车数据的存储方法还可以包括:配置并保存与各存储级别对应的密钥和加密算法。其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。换言之,可以预先配置多个密钥和加密算法,将配置的密钥和加密算法存储在预设的存储区内,这样,在接收到行车数据并确定存储级别后,可以从预设的存储区内获取对应的密钥和加密算法。可选地,可以采用TrustZone中提供的安全存储应用将多个密钥和加密算法存储至安全文件系统,在获取密钥和加密算法时通过TrustZone安全存储应用的接口依次读取密钥和加密算法。
步骤203,利用获取的密钥和加密算法对行车数据进行加密。
在本实施例中,可以利用与行车数据的存储级别对应的密钥和加密算法对行车数据进行加密。具体地,将密钥作为参数执行加密算的逻辑,将明文的行车数据转换为密文。
步骤204,将加密后的行车数据存储至与所述行车数据的存储级别对应的存储区域中。
在对行车数据进行上述加密过程获得密文之后,行车数据的存储方法运行于其上的电子设备可以将密文存储至与行车数据的存储级别对应的存储区域中。这里的存储区域可以为具有与存储级别对应标识的区域。存储区域可以包括永久存储区域和可擦除区,进一步地,可擦除区可以分为多个区域,每个区域的数据的存储时间不同,即可擦除区中各个区域的数据可以以不同的时间周期被覆盖。在本实施例中,每个存储级别与一个存储区域对应。
在示例性的应用场景中,车辆发生碰撞时的行车数据的存储级别为最高级别,可以将该最高级别的行车数据加密后存储至永久存储区。车辆正常行驶时的行车数据的存储级别为最低级别,可以将该最低级别的行车数据加密后存储至可擦除区。
在本实施例的一些可选的实现方式中,上述行车数据的存储方法还可以包括将存储空间划分为多个存储区域的步骤,其中,每个存储区域至少与一个存储级别对应。具体地,可以将可供存储行车数据的物理地址范围进行划分,并进行标记。可选地,可以利用物理地址的范围来标记对应的存储空间,并将其与存储级别对应起来。这样,在对行车数据加密获得密文之后,可以在对应存储空间的物理地址写入密文,并创建该密文的索引,以便后续提取行车数据时根据索引查找对应的行车数据。
本申请上述实施例提供的行车数据的存储方法,通过对接收到的行车数据进行重要性分析,以确定行车数据的存储级别,然后根据行车数据的存储级别获取对应的密钥和加密算法,之后利用获取的密钥和加密算法对行车数据进行加密,最后将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中,实现了行车数据的分级加密存储,能够提升行车数据存储的安全性,有效防止重要的行车数据被非法读取或恶意篡改,同时可以提升行车数据的存储效率。
请参考图3,其示出了根据本申请的行车数据的存储方法的一个具体实现场景的原理示意图。
如图3所示,行车数据以数据流的形式传输至用于存储行车数据的设备端口,该设备可以获取数据流的传输速度,确定数据流的数据类型并匹配数据流是否包含预设的关键数据,来确定出数据流的存储级别。之后,可以从密钥集中获取与数据流的存储级别对应的密钥,从加密算法集中确定出与存储级别对应的加密算法,并对数据流进行加密;最后可以根据存储级别从存储区域中确定出目标存储区,将加密后的数据流存储至目标存储区。
从图3可以看出,在选择密钥、加密算法以及确定存储区域时均以存储级别为依据,这样,在读取存储的行车数据时,可以按照数据的解密难度、存储位置区分不同级别的行车数据,从而可以快速地获知数据的重要程度。同时,对重要数据可以利用复杂的密钥进行加密并存储至更安全的存储区域,能够提升重要数据的读取难度,可以更好地保护数据不被篡改。
进一步参考图4,作为对上述方法的实现,本申请提供了一种行车数据的存储装置的一个实施例。
如图4所示,本实施例的行车数据的存储装置400可以包括分析单元401、获取单元402、加密单元403以及存储单元404。分析单元401可以配置用于对接收到的行车数据进行重要性分析,以确定行车数据的存储级别;获取单元402可以配置用于根据行车数据的存储级别获取对应的密钥和加密算法;加密单元403可以配置用于利用获取的密钥和加密算法对行车数据进行加密;存储单元404可以配置用于将加密后的行车数据存储至与行车数据的存储级别对应的存储区域中。
在本实施例中,分析单元401可以接收并分析由车辆的ECU(Electronic ControlUnit,电子控制单元)生成操作指令或行车状态类行车数据,以及车辆的各个传感器采集的行车数据,以将接收到的数据划分为不同存储级别的数据。具体地,可以通过分析数据与事故、车辆故障的关联性来确定其重要程度,也可以通过侦测行车数据是否与正常行驶状态下的模拟数据相一致来确定数据的重要程度,例如当侦测到行车数据与正常行驶状态下的模拟数据不一致时,确定接收到的行车数据的重要程度较高。分析单元401可以按照预先设定的行车数据的重要程度与存储级别的对应关系表来确定接收到的行车数据的存储级别。
获取单元402可以从预先存储的密钥集和加密算法集中获取与分析单元401确定的行车数据的存储级别对应的密钥和加密算法。在这里,可以基于TrustZone的安全存储应用对密钥进行存储,以提升密钥的安全性。
加密单元403可以利用获取单元402获取的密钥和加密算法对行车数据进行加密,生成密文。
存储单元404可以将加密单元403生成的密文存储至预先划分的、与行车数据的存储级别对应的存储区域中。具体地,存储单元404可以根据各存储区域的存储级别标识确定出目标存储区域,将密文写入目标存储区域,并在目标存储区域的索引中添加索引项。
在本实施例的一些可选的实现方式中,上述分析单元401可以进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:根据采集行车数据的传感器类型或生成行车数据的设备类型确定行车数据的数据类型;获取行车数据的数据传输速度;将行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定行车数据的存储级别。
在本实施例的另一些可选的实现方式中,上述分析单元可以进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:对行车数据进行解析并判断行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个预设存储级别确定出行车数据的存储级别。
在一些实施例中,上述装置400还可以包括:配置单元,配置单元可以用于配置并保存与各存储级别对应的密钥和加密算法;其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。
在一些实施例中,上述装置400还可以包括:划分单元,用于将存储空间划分为多个存储区域,且每个存储区域至少与一个存储级别对应。在划分存储区域时,可以设定每个存储区域对应的存储级别。
应当理解,装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于装置400及其中包含的单元,在此不再赘述。
本申请实施例提供的行车数据的存储装置,可以按照行车数据的重要性对行车数据分级存储,对不同级别的数据采用不同的密钥和加密算法,并且存储至不同的存储区域,能够增加重要数据的破解难度、从而提升行车数据的安全性;同时可以加快普通数据的存储速度,提升行车数据的存储效率。
本申请实施例还提供了一种行车数据的存储设备,该存储设备可以是应用于无人驾驶车辆的“黑匣子”,也可以是与无人车通过网络连接并实时存储无人车的行车数据的服务器。下面参考图5,其示出了适用于用来实现本申请实施例的行车数据的存储设备的系统结构示意图。
如图5示,行车数据的存储设备500可以包括:存储器501以及至少一个处理器502。可选地,存储设备500还可以包括至少一个输入接口511、至少一个输出接口512以及至少一条通信总线513,通信总线513用于实现上述组件之间的连接通信。
存储器501可以用于存储行车数据,将行车数据写入至对应的物理地址,存储器501还用于存储一个或多个程序521。存储器501可能包含高速随机存取存储器(RandomAccess Memory,RAM)、只读存储器(Read-only Memory,ROM)。
处理器502可以例如为图形处理器(Graphics Processing Unit,GPU),用于执行存储器501存储的一个或多个程序,当存储器501存储的一个或多个程序被处理器502执行上,处理器502实现以上结合图2描述的行车数据的存储方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行上述流程图所示的方法的程序代码。在该计算机程序被处理器执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、服务器或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、服务器或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、服务器或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括分析单元、获取单元、加密单元以及存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,分析单元还可以被描述为“对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别;根据所述行车数据的存储级别获取对应的密钥和加密算法;利用获取的密钥和加密算法对所述行车数据进行加密;将加密后的行车数据存储至与所述行车数据的存储级别对应的存储区域中。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种行车数据的存储方法,其特征在于,所述方法包括:
对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别;
根据所述行车数据的存储级别获取对应的密钥和加密算法;
利用获取的密钥和加密算法对所述行车数据进行加密;
将加密后的行车数据存储至与所述行车数据的存储级别对应的存储区域中;
其中,对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别,包括:根据采集所述行车数据的传感器类型确定所述行车数据的数据类型;其中,所述传感器类型包括与以下至少一项相关的传感器类型:碰撞状态、故障状态和正常行驶状态;
获取所述行车数据的数据传输速度;
将所述行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定所述行车数据的存储级别。
2.根据权利要求1所述的方法,其特征在于,所述对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别,还包括:
根据生成所述行车数据的设备类型确定所述行车数据的数据类型;
获取所述行车数据的数据传输速度;
将所述行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定所述行车数据的存储级别。
3.根据权利要求1所述的方法,其特征在于,所述对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别,还包括:
对所述行车数据进行解析并判断所述行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个所述预设存储级别确定出所述行车数据的存储级别。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
配置并保存与各存储级别对应的密钥和加密算法;
其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
将存储空间划分为多个存储区域,每个存储区域至少与一个存储级别对应。
6.一种行车数据的存储装置,其特征在于,所述装置包括:
分析单元,配置用于对接收到的行车数据进行重要性分析,以确定所述行车数据的存储级别;
获取单元,配置用于根据所述行车数据的存储级别获取对应的密钥和加密算法;
加密单元,配置用于利用获取的密钥和加密算法对所述行车数据进行加密;
存储单元,配置用于将加密后的行车数据存储至与所述行车数据的存储级别对应的存储区域中;
其中,所述分析单元进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:根据采集所述行车数据的传感器类型确定所述行车数据的数据类型;其中,所述传感器类型包括与以下至少一项相关的传感器类型:碰撞状态、故障状态和正常行驶状态;
获取所述行车数据的数据传输速度;
将所述行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定所述行车数据的存储级别。
7.根据权利要求6所述的装置,其特征在于,所述分析单元进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:
根据生成所述行车数据的设备类型确定所述行车数据的数据类型;
获取所述行车数据的数据传输速度;
将所述行车数据的数据类型和数据传输速度与预先设定的各预设存储级别对应的数据类型和数据传输速度进行匹配,根据匹配结果确定所述行车数据的存储级别。
8.根据权利要求6所述的装置,其特征在于,所述分析单元进一步配置用于按照如下方式对接收到的行车数据进行重要性分析:
对所述行车数据进行解析并判断所述行车数据中是否包含预先设定的与各预设存储级别对应的关键数据,根据判断结果从多个所述预设存储级别确定出所述行车数据的存储级别。
9.根据权利要求6-8任一项所述的装置,其特征在于,所述装置还包括:
配置单元,用于配置并保存与各存储级别对应的密钥和加密算法;
其中,与不同存储级别对应的密钥的复杂度不同,与不同存储级别对应的加密算法的速度不同。
10.根据权利要求6-8任一项所述的装置,其特征在于,所述装置还包括:
划分单元,用于将存储空间划分为多个存储区域,每个存储区域至少与一个存储级别对应。
11.一种行车数据的存储设备,其特征在于,包括:
存储器,用于存储行车数据以及一个或多个程序;
一个或多个处理器,当所述一个或多个程序被一个或多个所述处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201710539181.9A 2017-07-04 2017-07-04 行车数据的存储方法、装置和设备 Active CN109215170B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710539181.9A CN109215170B (zh) 2017-07-04 2017-07-04 行车数据的存储方法、装置和设备
US16/025,565 US11281811B2 (en) 2017-07-04 2018-07-02 Method, apparatus and device for storing vehicular data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710539181.9A CN109215170B (zh) 2017-07-04 2017-07-04 行车数据的存储方法、装置和设备

Publications (2)

Publication Number Publication Date
CN109215170A CN109215170A (zh) 2019-01-15
CN109215170B true CN109215170B (zh) 2021-03-02

Family

ID=64903917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710539181.9A Active CN109215170B (zh) 2017-07-04 2017-07-04 行车数据的存储方法、装置和设备

Country Status (2)

Country Link
US (1) US11281811B2 (zh)
CN (1) CN109215170B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11670123B2 (en) * 2018-10-03 2023-06-06 Micron Technology, Inc. Automatic collection of autonomous vehicle logging data
US11182986B2 (en) 2018-10-10 2021-11-23 Micron Technology, Inc. Real-time selection of data to collect in autonomous vehicle
CN109808613A (zh) * 2019-01-23 2019-05-28 征辕科技(宁波)有限公司 智能驾驶系统行车事件评估检测方法
CN109830002A (zh) * 2019-01-23 2019-05-31 征辕科技(宁波)有限公司 行车事件数据记录方法、装置及事件数据记录器
CN109815707A (zh) * 2019-01-31 2019-05-28 清华大学 数据存储方法及系统
CN110460653B (zh) * 2019-07-30 2022-08-30 北京百度网讯科技有限公司 自动驾驶车辆数据传输的方法及装置
CN110570538B (zh) * 2019-08-07 2022-05-10 华为技术有限公司 智能驾驶汽车中黑匣子数据的管理方法、装置和设备
DE102019122806A1 (de) * 2019-08-26 2021-03-04 Infineon Technologies Ag Kryptografische Vorrichtung
CN110727546A (zh) * 2019-09-06 2020-01-24 深圳开源互联网安全技术有限公司 汽车数据备份方法及装置
CN111079128B (zh) * 2019-12-11 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质
CN111177756B (zh) * 2019-12-26 2022-04-05 中国铁道科学研究院集团有限公司通信信号研究所 一种防篡改的铁路静态行车数据封装方法
CN111191289A (zh) * 2019-12-31 2020-05-22 浙江工业大学 一种隐私数据的展示与存储的方法
CN111723115A (zh) * 2020-06-24 2020-09-29 深圳前海微众银行股份有限公司 基于多级缓存的数据统计方法、装置、终端及存储介质
CN111966071A (zh) * 2020-07-14 2020-11-20 中国第一汽车股份有限公司 一种车载控制器数据分类、存储及校验方法
CN112910891B (zh) * 2021-01-29 2021-12-14 南京十方网络科技有限公司 一种基于fpga高速加解密的网络安全互联系统
CN115208705B (zh) * 2022-09-16 2022-12-20 广州万协通信息技术有限公司 基于链路数据自适应调整的加密解密方法及装置
CN115795554A (zh) * 2023-01-31 2023-03-14 北京安录国际技术有限公司 一种外籍机动车管理方法及系统
CN115952563B (zh) * 2023-03-10 2023-09-12 深圳市一秋医纺科技有限公司 基于物联网的数据安全通信系统
CN116175595B (zh) * 2023-04-28 2023-06-23 深圳市玛塔创想科技有限公司 基于人工智能的编程机器人远程控制系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1425579A (zh) * 2001-12-13 2003-06-25 三星电子株式会社 用于碰撞信息的自动传输的方法与装置
CN103538537A (zh) * 2012-07-12 2014-01-29 雅马哈发动机株式会社 车辆信息管理系统
CN104122100A (zh) * 2014-08-07 2014-10-29 北京九五智驾信息技术股份有限公司 一种智驾诊断系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044483A1 (de) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
EP2350979A1 (de) * 2008-10-15 2011-08-03 Continental Teves AG & Co. oHG Datenübertragung an ein fahrzeug und laden des fahrzeuges
NO335189B1 (no) * 2010-10-26 2014-10-20 Cupp Computing As Sikkert databehandlingssystem
CN103391185B (zh) * 2013-08-12 2017-06-16 北京泰乐德信息技术有限公司 一种轨道交通监测数据的云安全存储和处理方法及系统
US9197314B1 (en) 2013-11-08 2015-11-24 Gogo Llc Data delivery to devices on vehicles using multiple forward links
CN103780622B (zh) * 2014-01-24 2016-09-28 华中科技大学 一种面向云存储的数据分类加密方法
US9428195B1 (en) * 2014-07-24 2016-08-30 Lytx, Inc. Back-end event risk assessment with historical coaching profiles
CN105450645B (zh) * 2015-12-01 2018-06-12 上海汽车集团股份有限公司 车载自动诊断系统数据传输方法
JP2017174111A (ja) * 2016-03-23 2017-09-28 株式会社東芝 車載ゲートウェイ装置、蓄積制御方法およびプログラム
CN106022196B (zh) * 2016-06-30 2019-01-11 维沃移动通信有限公司 一种信息分享的方法和智能终端
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1425579A (zh) * 2001-12-13 2003-06-25 三星电子株式会社 用于碰撞信息的自动传输的方法与装置
CN103538537A (zh) * 2012-07-12 2014-01-29 雅马哈发动机株式会社 车辆信息管理系统
CN104122100A (zh) * 2014-08-07 2014-10-29 北京九五智驾信息技术股份有限公司 一种智驾诊断系统

Also Published As

Publication number Publication date
US20190012488A1 (en) 2019-01-10
CN109215170A (zh) 2019-01-15
US11281811B2 (en) 2022-03-22

Similar Documents

Publication Publication Date Title
CN109215170B (zh) 行车数据的存储方法、装置和设备
US11748474B2 (en) Security system and methods for identification of in-vehicle attack originator
JP7197638B2 (ja) セキュリティ処理方法及びサーバ
CN110463142B (zh) 车辆异常检测服务器、车辆异常检测系统及车辆异常检测方法
CN110494330B (zh) 车辆监视装置、不正当检测服务器、以及控制方法
CN112437056B (zh) 安全处理方法以及服务器
CN108207039B (zh) 车载数据的安全传输方法、外置设备及车载网关
CN108055236A (zh) 一种数据处理方法、车载设备及电子设备
CN113065195B (zh) 一种车辆信息安全威胁评估方法、装置、介质及电子设备
CN109218266B (zh) 行车数据获取方法和装置
ben Othmane et al. On the performance of detecting injection of fabricated messages into the can bus
US11935341B2 (en) Data storage device and non-transitory tangible computer readable storage medium
Strandberg et al. A systematic literature review on automotive digital forensics: Challenges, technical solutions and data collection
WO2018179536A1 (ja) 情報処理装置、情報処理方法、プログラムとそれを記憶した記録媒体
CN111447166B (zh) 车辆攻击检测方法及装置
KR20200141402A (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
CN110727546A (zh) 汽车数据备份方法及装置
EP3858807A1 (en) Method and system for managing vehicle generated data
CN117149521A (zh) 网联汽车数据备份方法及系统
CN109215162B (zh) 无人车黑匣子的数据监测方法和装置、无人车黑匣子
Dhulipala Detection of injection attacks on in-vehicle network using data analytics
CN112585583B (zh) 数据处理方法、装置及智能车辆
US11381399B2 (en) Enhanced vehicle operation
US20230379188A1 (en) Vehicle data protection
Govindarasu et al. On the Performance of Detecting Injection of Fabricated Messages into the CAN Bus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211009

Address after: 105 / F, building 1, No. 10, Shangdi 10th Street, Haidian District, Beijing 100085

Patentee after: Apollo Intelligent Technology (Beijing) Co.,Ltd.

Address before: 100085 Baidu Building, 10 Shangdi Tenth Street, Haidian District, Beijing

Patentee before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

TR01 Transfer of patent right