CN112585930A - 数据存储的方法、装置以及系统 - Google Patents

数据存储的方法、装置以及系统 Download PDF

Info

Publication number
CN112585930A
CN112585930A CN202080004604.7A CN202080004604A CN112585930A CN 112585930 A CN112585930 A CN 112585930A CN 202080004604 A CN202080004604 A CN 202080004604A CN 112585930 A CN112585930 A CN 112585930A
Authority
CN
China
Prior art keywords
block
issued
data
blocks
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080004604.7A
Other languages
English (en)
Inventor
郭志鹏
彭建芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112585930A publication Critical patent/CN112585930A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请提供了一种数据存储的方法、装置以及系统。该方法可以包括:车辆中的第一设备获取与车辆相关的数据;该第一设备将原始数据或者将压缩后的数据或者将原始数据的摘要,打包成区块,该区块为区块链中的区块;该第一设备向一个或多个第二设备发布该区块;该一个或多个第二设备存储区块,并更新本地保存的区块链。从而可以在不需要与外部联网条件下,实现数据备份。而且,基于区块链对数据(或者说车内的事件日志记录)进行分布式存储,还可以提高安全性。此外,本申请还可以用于车辆领域,如智能网联车、智能汽车等,本申请还可以用于车内网领域,如车内以太网、车内局域网等。

Description

数据存储的方法、装置以及系统
技术领域
本申请涉及车内网领域,并且更具体地,涉及一种数据存储的方法、装置以及系统。
背景技术
当今,智能化、网联化、电动化、共享化已经成为汽车领域的发展趋势。通常,在车辆上会安装行车记录仪。行车记录仪可以对车辆行驶速度、时间、里程、行驶过程中的周围环境影像以及有关车辆行驶的其他状态信息进行记录,并在设备本地进行存储。通过行车记录仪记录的这些信息,可以作为事故分析、追责、保险取证等业务的重要证据和记录,因此为了防止记录数据被篡改或丢失,需要对数据完整性进行保护。
现有的方案一般是行车记录仪在存储数据的同时,通过车辆联网将数据上传到云端。该方案对车辆联网要求高,需要车辆实时联网,也会大量消耗车辆网络流量。如果车辆行驶到地下车库、隧道等断网环境下,则可能会导致数据备份失效。
发明内容
本申请提供一种数据存储的方法、装置以及系统,以用于在不需要与外部联网条件下,实现数据备份。
第一方面,提供了一种数据存储的方法。该方法可以由设备(如整机)执行,或者,也可以由配置于设备中的芯片或芯片系统或电路执行,本申请对此不作限定。
该方法可以包括:通过车辆的车内网接收第一设备发布的基于与车辆相关的数据生成的区块;对所述第一设备发布的区块进行合法性校验;在合法性校验通过后,存储所述第一设备发布的区块,并更新本地保存的区块链。
示例地,与车辆相关的数据,可以包括但不限于以下一项或多项事件日志记录:车辆状态信息(如行驶状态、充电状态、停止状态等)、某些事件下的车辆控制记录(如事故发生前一段时间内的行驶速度、制动转向操作纪录等)、网络安全事件信息(如入侵检测记录等)等。
基于与车辆相关的数据生成的区块,表示基于与车辆相关的数据生成区块链中的区块,或者说将与车辆相关的数据(如原始数据或压缩后得到的压缩数据或者原始数据的摘要等等)打包成区块,该区块属于区块链中的区块。
基于上述技术方案,可以基于区块链对与车辆相关的数据进行分布式存储。也就是说,与车辆相关的数据,通过区块链的方式,在车辆中的多个设备中维护,或者说在车辆中的多个设备中分布式存储。从而不需要与外部联网,就可以实现数据备份。此外,基于区块链对数据(或者说车内的事件日志记录)进行分布式存储,还可以提高安全性。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
基于上述技术方案,参与分布式存储的设备可以获取对称密钥,该对称密钥可以用于后续的区块链生成、校验等步骤。通过该方式,不仅可以通过区块链的方式对与车辆相关的数据进行分布式存储,而且可以降低对参与分布式存储的设备(即区块链网络系统中的节点设备)的要求。
结合第一方面,在第一方面的某些实现方式中,所述对称密钥为预配置的对称密钥,或者,所述对称密钥为与所述第一设备协商的对称密钥。
基于上述技术方案,一示例,参与分布式存储的设备可以协商对称密钥,也就是说,区块生成和校验过程中的密钥可以随机协商得到,并且可以随时协商变更,提高了安全性。又一示例,对称密钥也可以预先配置好,从而使用方便。
结合第一方面,在第一方面的某些实现方式中,所述第一设备发布的区块中包括哈希值和时间戳;所述对所述第一设备发布的区块进行合法性校验,包括:通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验。
结合第一方面,在第一方面的某些实现方式中,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:在计算得到的哈希值与所述第一设备发布的区块中的哈希值不一致时,确定没有通过合法性校验,且丢弃所述第一设备发布的区块。
结合第一方面,在第一方面的某些实现方式中,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:在生成区块之前或者在发布区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致时,确定通过合法性校验,并且存储所述第一设备发布的区块。
基于上述技术方案,以第二设备为例,当第二设备收到其他设备(如第一设备)送的区块后,可以根据自身所处的状态不同,有不同的区块合法性校验方法。例如,在第二设备生成区块之前或者在第二设备发布区块之前,接收到第一设备发布的区块的情况下,如果第二设备计算得到的哈希值与第一设备发布的区块中的哈希值一致,那么第二设备确定通过合法性校验,并且存储第一设备发布的区块。
结合第一方面,在第一方面的某些实现方式中,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:在发布区块之后、且存储发布的区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比发布的区块中的时间戳早时,确定通过合法性校验,且存储所述第一设备发布的区块。
基于上述技术方案,以第二设备为例,当第二设备收到其他设备(如第一设备)送的区块后,可以根据自身所处的状态不同,有不同的区块合法性校验方法。例如,在第二设备发布区块之后、且存储第二设备发布的区块之前,接收到第一设备发布的区块的情况下,如果第二设备计算得到的哈希值与第一设备发布的区块中的哈希值一致,且第一设备发布的区块中的时间戳比第二设备发布的区块中的时间戳早,确定通过合法性校验,且第二设备存储第一设备发布的区块。
结合第一方面,在第一方面的某些实现方式中,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:在发布区块之后、且存储发布的区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比发布的区块中的时间戳晚时,确定没有通过合法性校验,且丢弃所述第一设备发布的区块。
基于上述技术方案,以第二设备为例,当第二设备收到其他设备(如第一设备)送的区块后,可以根据自身所处的状态不同,有不同的区块合法性校验方法。例如,在第二设备发布区块之后、且存储第二设备发布的区块之前,接收到第一设备发布的区块的情况下,如果第二设备计算得到的哈希值与第一设备发布的区块中的哈希值一致,且第一设备发布的区块中的时间戳比第二设备发布的区块中的时间戳晚,确定没有通过合法性校验,且第二设备丢弃第一设备发布的区块。
结合第一方面,在第一方面的某些实现方式中,计算得到的哈希值,是基于以下一项或多项计算得到的:所述第一设备发布的区块中的时间戳、与所述第一设备之间的对称密钥、本地存储的区块链上最后一个区块的哈希值、所述第一设备发布的区块中的数据、所述第一设备发布的区块中的所述第一设备的标识。
示例地,以第二设备为例,第二设备可以基于对称密钥进行区块的合法性校验,如根据对称密钥和其他参数(如第一设备发布的区块中的时间戳、第二设备本地存储的区块链上最后一个区块的哈希值、第一设备发布的区块中的数据)计算哈希值。
基于上述技术方案,基于区块中的哈希值和时间戳实现智能合约,避免使用数字签名机制和工作量证明机制。
结合第一方面,在第一方面的某些实现方式中,所述与车辆相关的数据包括行车记录仪所采集的所述车辆的数据。
结合第一方面,在第一方面的某些实现方式中,所述第一设备为整车集成单元VIU。
第二方面,提供了一种数据存储的方法。该方法可以由设备(如整机)执行,或者,也可以由配置于设备中的芯片或芯片系统或电路执行,本申请对此不作限定。
该方法可以包括:获取与车辆相关的数据;基于所述数据生成区块;通过所述车辆的车内网向向一个或多个第二设备发布所述区块。
基于数据生成区块,表示基于数据生成区块链中的区块,或者说将数据(如原始数据或压缩后的数据或者原始数据的摘要等等)打包成区块,该区块属于区块链中的区块。
基于上述技术方案,可以基于区块链对与车辆相关的数据进行分布式存储。例如,第一设备获取与车辆相关的数据后,可以通过发布区块的方式,发布给其他设备(一个或多个第二设备)。从而,与车辆相关的数据,可以通过区块链的方式,在车辆中的多个设备中维护,或者说在车辆中的多个设备中分布式存储。从而不需要与外部联网,就可以实现数据备份。
结合第二方面,在第二面的某些实现方式中,所述方法还包括:获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
结合第二方面,在第二面的某些实现方式中,所述对称密钥为预配置的对称密钥,或者,所述对称密钥为与所述一个或多个第二设备协商的对称密钥。
结合第二方面,在第二面的某些实现方式中,所述基于所述数据生成区块,包括以下一项:对所述数据压缩,并基于所述压缩后的数据,生成所述区块;或者,基于所述数据的摘要,生成所述区块。
结合第二方面,在第二面的某些实现方式中,所述区块中包括哈希值和时间戳。
结合第二方面,在第二面的某些实现方式中,所述获取与车辆相关的数据,包括:接收行车记录仪所采集的所述车辆的数据。
结合第二方面,在第二面的某些实现方式中,所述第二设备为整车集成单元VIU。
第三方面,提供了一种数据存储的方法。该方法可以由设备(如整机)执行,或者,也可以由配置于设备中的芯片或芯片系统或电路执行,本申请对此不作限定。下面主要以设备为例进行示例性说明。
该方法可以包括:第一设备获取与车辆相关的数据;所述第一设备基于所述数据生成区块,并向一个或多个第二设备发布所述区块;所述一个或多个第二设备存储所述区块,并更新本地保存的区块链,其中,所述第一设备与所述一个或多个第二设备通过所述车辆的车内网通信。
基于上述技术方案,可以基于区块链对与车辆相关的数据进行分布式存储。也就是说,与车辆相关的数据,通过区块链的方式,在车辆中的多个设备中(如第一设备和一个或多个第二设备)维护,或者说在车辆中的多个设备中分布式存储。从而不需要与外部联网,就可以实现数据备份。
结合第三方面,在第三面的某些实现方式中,所述第一设备用于执行如上述第二方面以及第二方面任一可能的实现方式中的方法。
结合第三方面,在第三面的某些实现方式中,,所述第二设备用于执行如上述第一方面以及第一方面任一可能的实现方式中的方法。
第四方面,提供了一种设备,所述设备用于执行上述第一方面至第三方面提供的方法。具体地,所述设备可以包括用于执行第一方面至第三方面提供的方法的模块。
第五方面,提供一种数据存储的装置,包括处理器。该处理器与存储器耦合,可用于执行存储器中的指令,以实现上述第一方面至第三方面以第一方面至第三方面中任一种可能实现方式中的方法。可选地,该装置还包括存储器。可选地,该装置还包括通信接口,处理器与通信接口耦合,所述通信接口用于输入和/或输出信息。所述信息包括指令和数据中的至少一项。
在一种实现方式中,该装置为设备(如整机)。当该装置为设备时,所述通信接口可以是收发器,或,输入/输出接口。
在另一种实现方式中,该装置为芯片或芯片系统。当该装置为芯片或芯片系统时,所述通信接口可以是输入/输出接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。所述处理器也可以体现为处理电路或逻辑电路。
在另一种实现方式中,该装置为配置于设备中的芯片或芯片系统。
可选地,所述收发器可以为收发电路。可选地,所述输入/输出接口可以为输入/输出电路。
第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被装置执行时,使得所述装置实现第一方面至第三方面,以及第一方面至第三方面的任一可能的实现方式中的方法。
第七方面,提供一种车辆的整车集成单元VIU,所述VIU用于执行上述第一方面至第三方面提供的方法。
第八方面,提供一种装置,包括上文所述的第一设备和/或第二设备。
第九方面,提供一种系统,包括上文所述的第一设备和/或第二设备。
结合第九方面,在第九面的某些实现方式中,所述系统为车辆,如智能(汽)车(smart/intelligent car)。
附图说明
图1示出了适用于本申请实施例的CCA架构的一示意图;
图2是根据本申请实施例提供的数据存储的方法的示意性框图;
图3示出了适用于本申请实施例的4个VIU通过以太网Eth互联的示意图;
图4示出了适用于本申请实施例的参与分布式存储的全部VIU协商对称密钥的一示意图;
图5示出了根据本申请一实施例提供的数据存储的方法的示意性流程图;
图6示出了适用于本申请一实施例的区块结构的示意图;
图7示出了适用于本申请实施例的区块生成的示意性流程图;
图8示出了根据本申请另一实施例提供的数据存储的方法的示意性流程图;
图9示出了根据本申请又一实施例提供的数据存储的方法的示意性流程图;
图10示出了适用于本申请又一实施例的区块结构的示意图;
图11示出了根据本申请再一实施例提供的数据存储的方法的示意性流程图;
图12示出了适用于本申请再一实施例的区块结构的示意图;
图13示出了根据本申请实施例提供的第一设备的示意性框图;
图14示出了根据本申请实施例提供的第二设备的示意性框图;
图15是本申请实施例提供的数据存储的装置的一示意性结构图;
图16是本申请实施例提供的数据存储的装置的又一示意性结构图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
当今,智能化、网联化、电动化、共享化已经成为汽车领域的发展趋势。通常,上述发展趋势都是依赖于实现汽车中电子控制功能的系统实现的。目前,实现汽车中电子控制功能的系统主要包括多类电子控制元件,分别是域控制单元(domain controller,DC)以及电子控制单元(electronic control unit,ECU)。
DC,用于对功能域内的多个汽车零部件进行控制。通常,基于汽车零部件的功能可以分为动力总成域控制器、车辆安全域控制器、车身域控制器、智能座舱域控制器以及智能驾驶域控制器等。换句话说,每个DC可以用于管理汽车中的某一个功能域,即DC与位于功能域内的多个汽车零部件之间存在通信连接。DC用于控制对应功能域内的汽车零部件,或者为对应的功能域内的汽车零部件提供数据的处理功能。
ECU,作为位于汽车内部的零部件,具有电子控制功能。例如,ECU可以基于控制信息对汽车零部件进行控制,又例如,ECU可以对汽车零部件中待传输的数据进行数据处理。
通常一个DC可以用于控制一个功能域内多个功能相关的ECU,还可以用于负责不同功能域之间的通信。功能域内的ECU可以用于负责更为具体的功能。在一些场景下,如有通信需求时,不同功能域中的ECU也可以进行通信,如ECU之间可以直接通信,或者也可以通过DC进行通信报文的转换和转发。
为了顺应上述汽车领域的发展趋势,汽车需要实现功能越来越多,实现汽车中电子控制功能的系统中的电子控制元件的数量也越来越多,尤其是位于汽车零部件内部的ECU。为了适应汽车智能化网联化的趋势,同时减少线束长度,车内电子电气架构从中央网关逐步向分布式的中央计算架构(central computing architecture,CCA)转变。CCA架构将车辆的电子元件和电子设备分布到多个区域中,每个区域部署一个整车集成单元(vehicle integrated/integration unit,VIU),又称“车辆集成单元”,负责管理区域中的ECU。VIU可以具有以下多种功能中的一种或多种:电子控制功能、与网关相同的功能、跨汽车零部件的数据的处理功能。一示例,VIU具有电子控制功能,即VIU用于实现部分或全部上述汽车零部件内部的ECU提供的电子控制功能。例如,某一汽车零部件所需的控制功能,又例如,某一汽车零部件所需的数据处理功能。又一示例,VIU具有与网关相同的功能,即VIU还可以具有部分或全部与网关相同的功能,例如,协议转换功能、协议封装并转发功能以及数据格式转换功能。又一示例,VIU具有跨汽车零部件的数据的处理功能,即对从多个汽车零部件的执行器获取的数据进行处理、计算等。
CCA架构可以包括B个DC、N个VIU以及M个ECU,其中,N、B、M均为正整数。VIU,与多个汽车零部件(如汽车行驶记录仪)之间存在通信连接,且与汽车中的DC之间存在通信连接。作为示例,图1示出了适用于本申请实施例的CCA架构的一示意图。如图1所示,在CCA架构下,汽车内部署了4个VIU作为区域网关,其中,VIU之间可以存在通信连接,VIU与DC之间也可以存在通信连接。VIU之间存在通信连接,如通过高速以太网互联,实现高带宽(高清摄像头、高清显示)、低时延、高可靠处理能力,可以简化车载网络配置、收编ECU、提升升级维护效率。
需要说明的是,上述通信连接可以理解为进行信息传输的无线连线或者有线连接,本申请实施例对此不做限定,其中,无线连接可以理解为VIU无需通过总线即与汽车中的其他单元进行通信,例如,可以采用蓝牙通信或者Wi-Fi通信等。有线连接可以理解为VIU基于总线或以太连接等与汽车中的其他单元进行通信,例如,可以采用控制器局域网络(controller area network,CAN)总线、局域互联网络(local interconnect network,LIN)总线、高速串行计算机扩展总线标准(peripheral component interconnectexpress,PCI-e)、或者以太网(ethernet,Eth)通信技术。
需要说明的是,上述CCA架构还可以应用于智能汽车、新能源汽车或者传统汽车等,或者,上述CCA架构还可以应用于自动驾驶领域、智能驾驶领域或者智能网联车领域等,对此不作限定。其中,新能源汽车包括纯电动汽车、增程式电动汽车、混合动力汽车、燃料电池电动汽车、氢发动机汽车、其他新能源汽车等。传统汽车包括汽油汽车、柴油汽车等。
应理解,本申请主要以CCA架构用于车辆领域为例进行示例性说明,对此不作限定。例如,CCA架构也可以用于其他可以通过局域网通信的领域。或者,又如CCA架构还可以用于其他交通工具,如飞机等。
还应理解,本申请实施例可以用于车内网(In-car networking)领域,如车内以太网(In-car Ethernet)、车内局域网(LAN in car)、车内网关(In-car gateway)等。
为了便于理解,下面简单介绍本申请实施例涉及的汽车行驶记录仪。关于汽车行驶记录仪的详细描述,可以参考现有的方案,对此不作限定。
汽车行驶记录仪,俗称汽车黑匣子,可以对车辆行驶速度、时间、里程以及有关车辆行驶的其他状态信息进行记录、存储并可通过接口实现数据输出的数字式电子记录装置。还有些行车记录仪为架设在车上用的摄影机,用于记录行车时的周遭影像。在发生交通事故等纠纷时,可用做证据。此外,为了防止记录数据被篡改或丢失,需要对数据完整性进行保护。为简洁表述,下文将汽车行驶记录仪简称为行车记录仪。
现有的一种方案包括,对本地存储的记录数据和完整性保护密钥一起计算哈希校验值,如果记录数据因为各种原因被修改,那么对记录数据再次计算哈希就会发现和本地保存的哈希校验值不一致。通过该方案,所有记录数据和对应的哈希校验值都会存储在行车记录仪中,如果行车记录仪整体被破坏或被攻击者攻击获取哈希校验值,就可以同时篡改数据和对应的哈希校验值。因此该方案会形成单点故障,所有数据安全依赖于行车记录仪单个设备。也就是说,如果单个设备的完整性保护密钥被窃取,则设备中保存的数据会被篡改,并且无法被检测到篡改。
现有的另一种方案包括,行车记录仪在存储数据的同时,通过车辆联网将数据上传到云端,然后在云端通过区块链进行分布式存储。该方案对车辆联网要求高,需要车辆实时联网,也会大量消耗车辆网络流量。如果车辆行驶到地下车库、隧道等断网环境下,则会导致数据备份失效。
有鉴于此,本申请实施例提供一种方案,可以实现不联网进行数据备份的方案。
下面将结合附图详细说明本申请提供的各个实施例。
图2是本申请实施例提供的一种方法200的示意性交互图。方法200可以包括如下步骤。
210,第一设备获取与车辆相关的数据。
与车辆相关的数据,例如车辆的事件日志记录,可以包括汽车零部件中执行器的运行数据,还可以包括通过汽车零部件的数据采集单元(例如,敏感元件)采集的数据,本申请实施例对此不做具体限定,只要是需要在VIU中存储的记录数据都可以通过本方案进行分布式存储。为简洁表述,将与车辆相关的数据简称为数据。示例地,数据(即与车辆相关的数据),可以包括但不限于以下一项或多项事件日志记录:车辆状态信息(如行驶状态、充电状态、停止状态等)、某些事件下的车辆控制记录(如事故发生前一段时间内的行驶速度、制动转向操作纪录等)、网络安全事件信息(如入侵检测记录等)等。需要说明的,下文实施例中,数据和事件日志记录有时交替使用,其均用于表示与车辆相关的数据。
第一设备将与该数据相关的信息,发给一个或多个第二设备,该一个或多个第二设备存储与该数据相关的信息。其中,第一设备与第二设备通过车内网(In-carnetworking)通信,也就是说第一设备与第二设备通信,不需要与外部联网。作为示例而非限定,第一设备与第二设备可以通过车内以太网(In-car Ethernet)通信。在本申请实施例中,将数据在车辆中的多个不同设备中维护,从而不需要与外部联网,就可以实现数据备份。
第一设备发送的与数据相关的信息,可以是原始数据,或者也可以是原始数据的摘要,或者也可以对原始数据压缩后得到的压缩数据,对此不作限定。其中,原始数据的摘要,例如可以为通过对数据进行一些处理得到的内容。例如,对原始数据进行哈希算法处理,得到该原始数据对应的哈希值,该哈希值可以作为原始数据的摘要。
可选地,在本申请实施例中,可以基于区块链对车内的事件日志记录进行分布式存储。
也就是说,方法200可以包括步骤220和230。
220,第一设备向一个或多个第二设备发布基于与车辆相关的数据生成的区块;
230,一个或多个第二设备存储第一设备发布的区块,并更新本地保存的区块链。
也就是说,第一设备可以将与车辆相关的数据打包成区块,并向一个或多个第二设备发布区块,该区块为区块链中的区块。
例如,第一设备可以发送基于原始数据生成区块;又如,第一设备可以发送基于压缩后的数据生成区块;又如,第一设备可以发送基于数据的摘要生成区块。
可选地,在步骤230之前,方法200还可以包括步骤201。
201,一个或多个第二设备对第一设备发布的区块进行合法性校验。
也就是说,第二设备先对第一设备发布的区块进行合法性校验。如果合法性校验通过,则存储第一设备发布的区块,并更新本地保存的区块链;如果合法性校验没有通过,则放弃该第一设备发布的区块。
一种可能的实现方式,第一设备和第二设备均为VIU。例如,假设CCA架构中具有4个VIU,分别记为VIU0、VIU1、VIU2、VIU3。该4个VIU的连接关系可以如图3所示,即4个VIU可以通过以太网互联。该4个VIU可以通过VIU之间的通信连接(如Eth)共享与车辆相关的数据,从而可以将与车辆相关的数据存储在多个VIU中。通过将数据存储在多个VIU中,充分利用CCA架构的特点,分布式存储车内关键事件记录,保障完整性。下文为理解,主要以VIU为例进行示例性说明。
应理解,图3中仅展示了VIU之间的连接,各个VIU还可以连接一个或多个ECU,以及一个或多个DC。
还应理解,CCA架构中可以具有N个VIU,N为正整数,该N个VIU可以分别记为VIU0,……,VIU(N-1)。
可选地,VIU获取的数据,至少可以通过以下任一方式实现:VIU自身收集的数据、从VIU所连接的ECU或DC上收集的数据、从其他设备(如数据来源设备,如行车记录仪)收集的数据。
一种可能的实现方式,在车辆启动后,每个VIU独立收集各自负责的事件日志记录,然后向其他VIU发送与收集到的事件日志记录相关的信息,便于其他VIU存储该事件日志记录。其中,每个VIU独立收集的事件日志记录,可以包括以下一项或多项:自身收集的日志记录、从VIU所连接的ECU或DC上收集的日志记录、从其他设备(如日志记录来源设备,如行车记录仪)收集的日志记录。关于VIU向其他VIU发送与收集到的事件日志记录相关的信息的方式,下文结合几个方案详细描述。
可选地,在本申请实施例中,可以基于区块链对车内的事件日志记录进行分布式存储。
区块链:区块链是借由密码学串接并保护内容的串连文字记录。每一个区块包含了前一个区块的加密散列、相应时间戳记以及交易数据,这样的设计使得区块内容具有难以篡改的特性。分布式存储,可追溯,防篡改。
在本申请实施例中,通过在多个不同设备中(如不同VIU中)维护区块链,可以实现将数据和对应的哈希校验值分布式存储在不同设备中的效果,避免单点故障。
一种可能的实现方式,当VIU收集到事件日志记录或者事件日志记录的摘要后,将事件日志记录数据或者压缩后的事件日志记录数据或者事件日志记录的摘要,打包并形成区块。如果满足特定条件,如满足发布该区块的条件,则将区块发布给其他VIU。其他各个VIU对该区块进行合法性校验,在合法性校验通过后,则更新本地保存的区块链,进而可以实现将该区块持久化存储。
可选地,区块链上的每个区块包括:哈希值Hashn、时间戳TimeStampn、数据Log。可选地,在本申请实施例中,可以基于区块中的哈希值和时间戳实现智能合约,从而避免使用数字签名机制和工作量证明机制。
关于区块的相关内容,下文结合几个方案详细描述。
可选地,在本申请实施例中,参与分布式存储的部分VIU或全部VIU可以获取对称密钥K,该对称密钥K可以用于后续的区块链生成、校验等步骤。其中,该对称密钥K也可以称为区块校验密钥K或公共密钥K,其具体命名不对本申请实施例的保护范围造成限定。
一可能的实现方式,该对称密钥K为预配置的对称密钥,如预配置一个或多个对称密钥,供区块链生成、校验等步骤。通过该实现方式,在构造区块前,可以先协商对称密钥。进而,后续可以使用对称密钥和哈希算法完成区块的生成和校验等步骤。
又一可能的实现方式,在本申请实施例中,参与分布式存储的部分VIU或全部VIU,共同协商对称密钥K,该对称密钥K可以用于后续的区块链生成、校验等步骤。通过该实现方式,在构造区块前,可以先协商对称密钥。进而,后续可以使用对称密钥和哈希算法完成区块的生成和校验等步骤。此外,在本申请实施例中,区块生成和校验过程中的密钥可以随机协商得到,并且可以随时协商变更,提高了安全性。下文主要以该实现方式为例进行说明。
一示例,可以是参与分布式存储的全部VIU协商对称密钥K。又一示例,也可以是参与分布式存储的部分VIU协商对称密钥K,然后该部分VIU可以将该对称密钥通知给其他VIU。下面主要以参与分布式存储的全部VIU协商得到一个共享的区块校验密钥K,为例进行示例性说明。
图4示出了适用于本申请实施例的参与分布式存储的全部VIU协商对称密钥K的一示意图。协商对称密钥K大概可以包括如下步骤。
(1)前置步骤:直接相连的VIU之间首先建立加密通信连接。
该加密通信连接可以使用一个对称密钥对线路上传输的数据进行加密。假设VIUi和VIUj之间加密通信的密钥记为Kij,其中,0≤i≤N-1,j=i+1mod N。其中,mod代表取模运算,N表示参与分布式存储的VIU的数量。如图4所示,VIU0和VIU1之间的加密通信密钥为K01,VIU1和VIU2之间的加密通信密钥为K12,VIU2和VIU3之间的加密通信密钥为K23,VIU3和VIU0之间的加密通信密钥为K30
(2)随机数生成。
每个VIUi生成自己的随机数Ri。如图4所示,VIU0生成随机数R0;又如,VIU1生成随机数R1;又如,VIU2生成随机数R2;又如,VIU3生成随机数R3。
(3)VIU之间进行交互。
第s(1≤s≤N-1)轮交互:每个VIUi用Kij加密R((i-s+1)mod N),并发送给VIUj。例如,第1轮交互,VIUi用Kij加密R(i mod N),并发送给VIUj。如图4所示,第1轮交互,VIU0用K01加密R0,并发送给VIU1。
(4)密钥计算。
经过N-1轮交互后,每个VIUi会收到N-1个随机数,然后根据N个随机数计算出对称密钥K=HASH(R0||R1||R2||R3)。其中,||代表拼接操作,HASH代表哈希算法。
应理解,上述步骤仅是示例性说明,对此不作限定。任何可以使得多个VIU之间协商得到区块生成和校验过程中的密钥的方案都适用于本申请实施例。
还应理解,区块生成和校验过程中的对称密钥K可以随机协商得到,并且可以随时协商变更。例如,可以在区块链长度达到一定值时,重新协商对称密钥K。又如,也可以周期性地变更对称密钥K。
可选地,在本申请实施例中,可以基于对称密钥K进行区块的合法性校验。基于对称密钥进行区块的合法性校验,相较于传统区块链中的签名验证和工作量证明,更适应CCA架构高性能要求。
当VIUi收到其他VIU发送的区块后,会对区块的合法性进行校验。区块合法性校验通过后,VIUi才会将收到的区块更新到本地保存的区块链中。当VIUi收到其他VIU发送的区块后,可以根据自身所处的状态不同,有不同的区块合法性校验方法。
为便于描述,将其他VIU发送的区块记为Blockn’。下面结合两种场景说明。
场景1,在VIUi没有开始执行区块生成操作时,VIUi收到Blockn’
在该场景下,VIUi可以通过比较计算得到的Hashn与收到的Blockn’中Hashn,进行合法性校验。
一可能的计算方式,VIUi计算Hashn=HASH(Hashn-1||LogHash||TimeStampn||K)。其中,Hashn-1存储在本地存储的区块链上最后一个区块Blockn-1的区块头中,LogHash保存在Blockn’区块体中,TimeStampn保存在Blockn’区块头中。
VIUi计算完成后,将VIUi计算得到的Hashn与Blockn’中的Hashn进行比对。一可能的情况,如果VIUi计算得到的Hashn与Blockn’中的Hashn一致,则通过区块合法性校验。进一步地,VIUi可以将收到的区块(即Blockn’)保存到本地区块链中。又一可能的情况,如果VIUi计算得到的Hashn与Blockn’中的Hashn不一致,则丢弃Blockn’
场景2,在VIUi正在执行区块生成操作过程中收到了Blockn’
在该场景下,根据收到区块时VIUi所处的不同阶段,有不同的处理方式。
示例1,VIUi计算区块头完成后、发布区块前收到Blockn’
在该示例下,VIUi可以通过比较计算得到的Hashn与收到的Blockn’中Hashn,进行合法性校验。
一可能的计算方式,VIUi计算Hashn=HASH(Hashn-1||LogHash||TimeStampn||K)。其中,Hashn-1存储在本地存储的区块链上最后一个区块Blockn-1的区块头中,LogHash保存在Blockn’区块体中,TimeStampn保存在Blockn’区块头中。
VIUi计算完成后,将VIUi计算得到的Hashn与Blockn’中的Hashn进行比对。一可能的情况,如果VIUi计算得到的Hashn与Blockn’中的Hashn一致,则通过区块合法性校验。进一步地,VIUi可以将收到的区块(Blockn’)保存到本地区块链中进一步地,VIUi对本地打包好的Blockn区块体(包含Log和LogHash)重新计算区块头,并执行后续步骤。又一可能的情况,如果VIUi计算得到的Hashn与Blockn’中的Hashn不一致,则丢弃Blockn’,执行自身的正常流程(如发布区块)。
示例2,VIUi在发布区块后的等待阶段,收到Blockn’
VIU生成并发布区块后,可以等待一段时间,根据等待阶段的情况,确定是否要存储生成的区块。其中,关于等待的时长,例如,可以是预先约定好的时长,或者也可以是根据实际情况设置的时长,或者也可以是根据历史通信情况确定的时长,对此不作限定。
在该示例下,VIUi可以通过比较计算得到的Hashn与收到的Blockn’中Hashn、以及比较本地生成的Blockn和收到的区块Blockn’中的时间戳TimeStamp,进行合法性校验。
一可能的方式,VIUi计算Hashn=HASH(Hashn-1||LogHash||TimeStampn||K)。其中Hashn-1存储在本地存储的区块链上最后一个区块Blockn-1的区块头中,LogHash保存在Blockn’区块体中,TimeStampn保存在Blockn’区块头中。
VIUi计算完成后,将VIUi计算得到的Hashn与Blockn’中的Hashn进行比对。
一可能的情况,VIUi计算得到的Hashn与Blockn’中的Hashn一致。在该情况下,可以进行下一步,即VIUi比较本地生成的Blockn和收到的区块Blockn’中的时间戳TimeStamp。
例如,如果本地生成的Blockn中的时间戳较早,则丢弃收到的区块Blockn’,继续等待剩余时间。进一步地,如果在剩余时间内未收到区块,则执行自身的正常流程(存储区块)。如果在剩余时间内收到区块,则重复执行示例2的方案,即通过比较计算得到的Hashn与收到的Blockn’中Hashn、以及比较本地生成的Blockn和收到的区块Blockn’中的时间戳TimeStamp,进行合法性校验。
又如,如果收到的区块Blockn’中的时间戳较早,则通过区块合法性校验,将Blockn’保存到本地区块链中,然后对本地打包好的Blockn区块体重新计算区块头,并执行后续步骤。
又一可能的情况,VIUi计算得到的Hashn与Blockn’中的Hashn不一致。在该情况下,VIUi可以丢弃Blockn’,执行自身的正常流程,即继续等待剩余时间。进一步地,如果在剩余时间内未收到区块,则执行自身的正常流程(存储区块)。如果在剩余时间内收到区块,则重复执行示例2的方案,即通过比较计算得到的Hashn与收到的Blockn’中Hashn、以及比较本地生成的Blockn和收到的区块Blockn’中的时间戳TimeStamp,进行合法性校验。
上文结合两种场景介绍了VIU进行合法性校验的方式。在本申请实施例中,基于区块中的哈希值和时间戳实现智能合约,避免使用数字签名机制和工作量证明机制。
为便于理解,下面介绍几种适用于本申请实施例的方案。
方案1,每个VIU可以独立收集各自负责的事件日志记录。VIU收集到事件日志记录后,或者,VIU收集到一定数量或一段时间的事件日志记录后,将事件日志记录数据打包并形成区块,进而将区块发布给其他VIU。其他各个VIU对区块的合法性校验通过后,更新本地保存的区块链,进而可以将该区块持久化存储。
图5示出了适用于方案1的示意性流程图,图5所示的实施例可以包括如下步骤1至步骤4。
步骤1,协商密钥。
如图5所示,VIU0至VIU4,可以协商对称密钥K,该对称密钥K用于后续的区块生成、校验等步骤。
关于协商对称密钥K的方式,可以参考上文的描述,为简洁,此处不再赘述。
步骤2,生成并发布区块。
如图5所示,VIU0记录事件,然后将事件日志记录数据打包并生成区块。进而,VIU0向其他VIU,即VIU1、VIU2、VIU3,发布该区块。
关于步骤2,下文详细描述。
步骤3,校验区块。
当VIUi收到其他VIU发送的区块后,会对区块的合法性进行校验。区块合法性校验通过后,VIUi才会将收到的区块更新到本地保存的区块链中。当VIUi收到其他VIU发送的区块后,根据自身所处的状态不同,会有不同的区块合法性校验方法。具体地,可以参考上文场景1和场景2的描述,为简洁,此处不再赘述。
步骤4,区块链存储。
对于生成并发布区块的VIU(如图5中的VIU0)来说,该VIU生成区块并发布区块后,可以等待一段时间。一可能的情况,如果在等待一段时间后都没有收到其他VIU发送的区块时,则可以将自身生成的区块在区块链中存储。又一可能的情况,如果在等待过程中,收到其他VIU发送的区块时,则可以基于上文场景2中的示例2进行相应的处理。
对于接收到区块的VIU(如图5中的VIU1、VIU2、VIU3)来说,区块合法性校验通过后,该VIU可以将收到的区块更新到本地保存的区块链中。
应理解,各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
下面结合两方面,详细介绍步骤2。
方面1,关于区块的结构。
一种可能的实现方式,区块链上的每个区块都包含区块头和区块体两个部分。为便于描述,将区块记为Blockn。可选地,区块头中包含哈希值Hashn和时间戳TimeStampn,区块体中包含记录数据Log和LogHash。以区块Blockn-1和Blockn为例,图6示出了单个区块的可能的结构。以Blockn-1为例,区块Blockn-1中包括区块头和区块体两个部分,区块头中包含Hashn-1和时间戳TimeStampn-1,区块体中包含记录数据Log和LogHash。
应理解,图6所示的区块的结构仅是示例性说明,对此不作限定。例如,可以根据实际需求,对图6所示的区块进行变形,变形后的区块的结构也适用于本申请实施例。
方面2,区块生成的基本流程。
图7示出了区块生成的一可能的流程。以区块Blockn为例,VIUi生成生成Blockn可以包括如下步骤。
1)构造区块体。
VIUi将事件日志记录数据打包,记为Log。VIUi计算LogHash=HASH(Log||IDi)。其中HASH为哈希算法,IDi标识了VIUi的身份,具体取值可以自行定义(如可以为芯片序列号等)。VIUi将Log和LogHash一起作为Blockn的区块体保存。
2)计算区块头。
VIUi计算Hashn=HASH(Hashn-1||LogHash||TimeStampn||K)。其中,HASH为哈希算法,Hashn-1为当前VIU的区块链上最后一个区块的区块头哈希值,TimeStampn为当前时刻的时间戳。如果在区块头计算完成后收到了其他VIU发送的区块,则开始校验区块。如果校验通过,则更新本地的区块链,然后重新对区块体计算区块头(即重新执行步骤2));如果没有收到或收到后校验失败,则执行下一步(即发布区块)。
关于校验区块的方案可以参考上文描述,为简洁,此处不再赘述。
3)发布区块。
VIUi将生成的区块Blockn广播发送给其他VIU,并等待一定时间后将区块保存在本地的区块链中。如果在等待过程中收到了其他VIU发送的区块,则开始校验区块。如果校验通过,则更新本地区块链,然后重新对区块体计算区块头;如果没有收到或收到区块后校验失败,则执行步骤4(即存储区块)。
关于校验区块的方案可以参考上文描述,为简洁,此处不再赘述。
上文简单介绍了方案1,关于方案1中未详细描述的内容,可以参考前面的描述。
基于方案1,每个VIU收集到的日志后,通过发布区块的方式发送给车内其他VIU,实现记录数据在车内分布式存储备份的功能,避免因单个设备受攻击或损坏出现记录数据被篡改或丢失的问题。此外,所有区块传输和校验只涉及车内部件和车内网络通信,不依赖于车辆外部网络,可以在离线环境下完成记录数据分布式存储备份。对车辆对外联网能力没有要求,也不占用整车对外联网的带宽。此外,区块的生成和校验机制使用哈希算法即可,不涉及数字签名机制和证书校验机制,也不涉及工作量证明机制,计算开销小,性能高。
方案2,每个VIU可以独立收集各自负责的事件日志记录。VIU收集到事件日志记录后,或者,VIU收集到一定数量或一段时间的事件日志记录后,压缩事件日志记录数据,将压缩数据形成区块并发布。其他各个VIU对区块的合法性校验通过后,更新本地保存的区块链,进而可以将该区块持久化存储。
例如,方案2可以适用于在事件日志记录数据量较大的场景(如视频数据等)。在这些场景下,如在区块体中数据量很大时,可以对数据进行额外的压缩,区块体中的数据经过压缩可以进一步节省车内通信资源。
又如,方案2也可以适用于数据具备一定的无损压缩能力的场景。在这些场景下,如在区块体中数据量很大且区块中的数据支持无损压缩或者有损压缩的损失在一定范围内时,可以对数据进行额外的压缩,区块体中的数据经过压缩可以进一步节省车内通信资源。
图8示出了适用于方案2的示意性流程图,图8所示的实施例可以包括如下步骤1至步骤4。
步骤1,协商密钥。
如图8所示,VIU0至VIU4,可以协商对称密钥K,该对称密钥K用于后续的区块生成、校验等步骤。
关于协商对称密钥K的方式,可以参考上文的描述,为简洁,此处不再赘述。
步骤2,生成并发布区块。
在方案2中,每个VIU可以独立收集各自负责的事件日志记录,并压缩数据,将压缩数据形成区块并发布。不同于方案1中使用完整事件日志记录生成区块的方式,在方案2中,可以将完整事件日志记录打包后,在构造区块体时将完整事件记录进行压缩,然后将压缩数据作为区块体数据进行保存并执行后续步骤。
一可能的方式,在方案2中,构造区块体步骤改为如下方式:
VIUi将事件日志记录数据打包,记为Log。然后将Log进行压缩得到sLog=压缩算法(Log),并计算sLogHash=HASH(sLog||IDi),其中HASH为哈希算法,IDi标识了VIUi的身份。将sLog和sLogHash一起作为Blockn的区块体保存。
关于计算区块头的方式,参考方案1中的描述,为简洁,此处不再赘述。
步骤3,校验区块。
当VIUi收到其他VIU发送的区块后,会对区块的合法性进行校验。区块合法性校验通过后,VIUi才会将收到的区块更新到本地保存的区块链中。当VIUi收到其他VIU发送的区块后,根据自身所处的状态不同,会有不同的区块合法性校验方法。具体地,可以参考上文场景1和场景2的描述,为简洁,此处不再赘述。
步骤4,区块链存储。
对于生成并发布区块的VIU(如图8中的VIU0)来说,该VIU生成区块并发布区块后,可以等待一段时间。一可能的情况,如果在等待一段时间后都没有收到其他VIU发送的区块时,则可以将自身生成的区块在区块链中存储。又一可能的情况,如果在等待过程中,收到其他VIU发送的区块时,则可以基于上文场景2中的示例2进行相应的处理。
对于接收到区块的VIU(如图8中的VIU1、VIU2、VIU3)来说,区块合法性校验通过后,该VIU可以将收到的区块更新到本地保存的区块链中。
应理解,各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
还应理解,方案2中未详细描述的内容,如计算区块头的方式、区块生成的流程等,均可以参考方案1中的描述。
基于方案2,每个VIU收集到的日志后,通过发布区块的方式发送给车内其他VIU,实现记录数据在车内分布式存储备份的功能,避免因单个设备受攻击或损坏出现记录数据被篡改或丢失的问题。此外,所有区块传输和校验只涉及车内部件和车内网络通信,不依赖于车辆外部网络,可以在离线环境下完成记录数据分布式存储备份。对车辆对外联网能力没有要求,也不占用整车对外联网的带宽。此外,区块的生成和校验机制使用哈希算法即可,不涉及数字签名机制和证书校验机制,也不涉及工作量证明机制,计算开销小,性能高。此外,区块体中的数据经过压缩可以进一步节省车内通信资源。
方案3,每个VIU可以独立收集各自负责的事件日志记录。VIU收集到事件日志记录后,或者,VIU收集到一定数量或一段时间的事件日志记录后,将打包数据的摘要形成区块并发布。其他各个VIU对区块的合法性校验通过后,更新本地保存的区块链,进而可以将该区块持久化存储。
例如,方案3可以适用于在事件日志记录数据量较大的场景(如视频数据等)。又如,方案3也可以适用于数据不具备一定的无损压缩能力或者有损压缩的损失超过一定范围的场景。在这些场景下,将日志记录的摘要分布式存储并备份在车内多个VIU中,即通过区块链分布式存储数据摘要,可以实现记录数据在车内分布式校验的功能。
图9示出了适用于方案3的示意性流程图,图9所示的实施例可以包括如下步骤1至步骤4。
步骤1,协商密钥。
如图9所示,VIU0至VIU4,可以协商对称密钥K,该对称密钥K用于后续的区块生成、校验等步骤。
关于协商对称密钥K的方式,可以参考上文的描述,为简洁,此处不再赘述。
步骤2,生成并发布区块。
在方案3中,每个VIU可以独立收集各自负责的事件日志记录,将打包数据的摘要形成区块并发布,各VIU校验通过后维护本地保存的区块链,进而也可以持久化存储。不同于方案1中使用完整事件日志记录生成区块的方式,也不同于方案2中将压缩数据形成区块的方式,在方案3中可以将完整事件日志记录打包并计算哈希值后,将打包数据保存在本地,只将哈希值作为区块体保存并执行后续步骤。
一可能的方式,在方案3中,构造区块体步骤改为如下方式:
VIUi将事件日志记录数据打包,记为Log。VIUi将事件日志记录数据打包,记为Log。并计算LogHash=HASH(Log||IDi),其中HASH为哈希算法,IDi标识了VIUi的身份。只将LogHash作为Blockn的区块体保存。该实施例中区块构造如图10所示。
关于计算区块头的方式,参考方案1中的描述,为简洁,此处不再赘述。
步骤3,校验区块。
当VIUi收到其他VIU发送的区块后,会对区块的合法性进行校验。区块合法性校验通过后,VIUi才会将收到的区块更新到本地保存的区块链中。当VIUi收到其他VIU发送的区块后,根据自身所处的状态不同,会有不同的区块合法性校验方法。具体地,可以参考上文场景1和场景2的描述,为简洁,此处不再赘述。
步骤4,区块链存储。
对于生成并发布区块的VIU(如图9中的VIU0)来说,该VIU生成区块并发布区块后,可以等待一段时间。一可能的情况,如果在等待一段时间后都没有收到其他VIU发送的区块时,则可以将自身生成的区块在区块链中存储。又一可能的情况,如果在等待过程中,收到其他VIU发送的区块时,则可以基于上文场景2中的示例2进行相应的处理。
对于接收到区块的VIU(如图9中的VIU1、VIU2、VIU3)来说,区块合法性校验通过后,该VIU可以将收到的区块更新到本地保存的区块链中。
应理解,各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
还应理解,方案3中未详细描述的内容,如计算区块头的方式、区块生成的流程等,均可以参考方案1中的描述。
基于方案3,每个VIU将收集到的日志摘要,通过发布区块的方式,发送给车内其他VIU,实现记录数据在车内分布式校验的功能,可以通过哈希值校验的方式检查出因单个设备受攻击或损坏出现记录数据被篡改或出错的问题。此外,所有区块传输和校验只涉及车内部件和车内网络通信,不依赖于车辆外部网络,可以在离线环境下完成记录数据分布式存储备份。对车辆对外联网能力没有要求,也不占用整车对外联网的带宽。此外,区块的生成和校验机制使用哈希算法即可,不涉及数字签名机制和证书校验机制,也不涉及工作量证明机制,计算开销小,性能高。此外,每个区块的区块体中数据量很小且大小固定,可以尽可能压缩传输数据量,节省车内通信资源,减少对车内通信性能的影响。
方案4,每个VIU只收集事件日志记录摘要,将摘要形成区块并发布。其他各个VIU对区块的合法性校验通过后,更新本地保存的区块链,进而可以将该区块持久化存储。
例如,方案4可以适用于在事件日志记录数据量较大的场景(如视频数据等)。又如,方案4也可以适用于数据不具备一定的无损压缩能力或者有损压缩的损失超过一定范围的场景。在这些场景下,将日志记录的摘要分布式存储并备份在车内多个VIU中,即通过区块链分布式存储数据摘要,可以实现记录数据在车内分布式校验的功能。此外,在方案4中,VIU可以只收集事件日志记录数据的摘要,不需要保存完整事件日志记录。
图11示出了适用于方案4的示意性流程图,图11所示的实施例可以包括如下步骤1至步骤5。
步骤1,收集摘要。
在本申请实施例中,VIU可以不需要负责收集和打包,由数据来源设备(如行车记录仪)进行收集和打包,并对数据计算摘要,然后再将数据摘要发送给VIU,由VIU收集数据摘要并进行后续区块生成、发布、校验、存储等步骤。
步骤2,协商密钥。
如图11所示,VIU0至VIU4,可以协商对称密钥K,该对称密钥K用于后续的区块生成、校验等步骤。
关于协商对称密钥K的方式,可以参考上文的描述,为简洁,此处不再赘述。
步骤3,生成并发布区块。
在本申请实施例中,每个VIU不需要收集完整的事件日志记录,可以仅收集事件日志记录摘要,将摘要形成区块并发布,各VIU校验通过后维护本地保存的区块链,进而也可以持久化存储。不同于方案1中使用完整事件日志记录生成区块的方式,在方案4中VIU不需要负责收集和打包,由数据来源设备进行收集和打包,并对数据计算摘要,然后再将数据摘要发送给VIU,由VIU收集数据摘要并进行后续区块生成、发布、校验、存储等步骤。该实施例中区块构造如图12所示。
步骤4,校验区块。
当VIUi收到其他VIU发送的区块后,会对区块的合法性进行校验。区块合法性校验通过后,VIUi才会将收到的区块更新到本地保存的区块链中。当VIUi收到其他VIU发送的区块后,根据自身所处的状态不同,会有不同的区块合法性校验方法。具体地,可以参考上文场景1和场景2的描述,为简洁,此处不再赘述。
步骤5,区块链存储。
对于发布区块的VIU(如图11中的VIU0)来说,该VIU发布区块后,可以等待一段时间。一可能的情况,如果在等待一段时间后都没有收到其他VIU发送的区块时,则可以将自身生成的区块在区块链中存储。又一可能的情况,如果在等待过程中,收到其他VIU发送的区块时,则可以基于上文场景2中的示例2进行相应的处理。
对于接收到区块的VIU(如图11中的VIU1、VIU2、VIU3)来说,区块合法性校验通过后,该VIU可以将收到的区块更新到本地保存的区块链中。
应理解,各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。
还应理解,方案4中未详细描述的内容,如计算区块头的方式,可以参考方案1中的描述。
基于方案4,每个VIU将收集到的日志摘要,通过发布区块的方式,发送给车内其他VIU,实现记录数据在车内分布式校验的功能,可以通过哈希值校验的方式检查出因单个设备受攻击或损坏出现记录数据被篡改或出错的问题。此外,所有区块传输和校验只涉及车内部件和车内网络通信,不依赖于车辆外部网络,可以在离线环境下完成记录数据分布式存储备份。对车辆对外联网能力没有要求,也不占用整车对外联网的带宽。此外,区块的生成和校验机制使用哈希算法即可,不涉及数字签名机制和证书校验机制,也不涉及工作量证明机制,计算开销小,性能高。此外,每个区块的区块体中数据量很小且大小固定,可以尽可能压缩传输数据量,节省车内通信资源,减少对车内通信性能的影响。此外,VIU中不需要保存完整事件记录,进一步节省了VIU中的存储空间。
上文示例性地介绍了四种方案,应理解,属于上述四种方案的变形方案,都适用于本申请实施例。以方案4为例,例如,数据来源设备可以将收集的数据发送给一个VIU,该VIU可以通过如方案1至方案3所述的方案生成区块并发布区块。
应理解,在上述一些实施例中,以VIU为例进行描述,但这并不对本申请造成限定。任何车辆内的可以有通信连接的多个设备均适用于本申请实施例。
基于上述技术方案,通过基于区块链的车内分布式存储方案,对车辆行驶过程中产生的一些日志记录进行车内分布式存储、备份和完整性保护,保障车内事件日志记录的完整性。此外,在一些实施例中,通过对区块链中区块生成、区块校验和构造区块链的智能合约进行改进,并采用对称密钥和哈希算法完成区块的生成、校验和存储,使区块链能够部署在车内部件中。同时区块链构造过程中使用的对称密钥通过协商获取,可以随时更新,具有更高的安全性。
本文中描述的各个实施例可以为独立的方案,也可以根据内在逻辑进行组合,这些方案都落入本申请的保护范围中。
可以理解的是,上述各个方法实施例中,由设备(如VIU,或者如第一设备、第二设备)实现的方法和操作,也可以由可用于设备的部件(例如芯片或者电路)实现。或者说,上述各个方法实施例中,由整机(如VIU,或者如第一设备、第二设备)实现的方法和操作,也可以由可用于整机的部件(例如芯片或者电路)实现。
以上,结合图2至图12详细说明了本申请实施例提供的方法。以下,结合图13至图14详细说明本申请实施例提供的装置。应理解,装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
上述主要从各个设备之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,各个设备,例如第一设备和第二设备,为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对设备(如VIU)进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。下面以采用对应各个功能划分各个功能模块为例进行说明。
图13是本申请实施例提供的第一设备(如VIU)的示意性框图。该第一设备1300包括收发模块1310和处理模块1320。收发模块1310可以实现相应的通信功能,处理单元1320用于进行数据处理。收发模块1310还可以称为通信接口或通信单元。
可选地,该第一设备1300还可以包括存储模块,该存储模块可以用于存储指令和/或数据,如用于存储区块链,处理模块1320可以读取存储模块中的指令和/或数据,以使得第一设备实现前述方法实施例。
该第一设备1300可以用于执行上文方法实施例中VIU所执行的动作,这时,该第一设备1300可以为VIU或者可配置于VIU的部件,收发模块1310用于执行上文方法实施例中VIU侧的收发相关的操作,处理模块1320用于执行上文方法实施例中VIU侧的处理相关的操作。
一可能的实现方式,收发模块1310用于:获取与车辆相关的数据;处理模块1320用于:基于数据生成区块;收发模块1310还用于:通过车辆的车内网向一个或多个第二设备发布区块。
作为一示例,收发模块1310还用于:获取对称密钥,对称密钥能够用于完成区块的生成和校验。
作为又一示例,对称密钥为预配置的对称密钥,或者,对称密钥为第一设备1300与一个或多个第二设备协商的对称密钥。
作为又一示例,处理模块1320具体用于:对数据压缩,并基于压缩后的数据,生成区块;或者,基于数据的摘要,生成区块。
作为又一示例,区块中包括哈希值和时间戳。
作为又一示例,收发模块1310具体用于:接收行车记录仪所采集的车辆的数据。
作为又一示例,第一设备1300和第二设备均为整车集成单元VIU。
该第一设备1300可实现对应于根据本申请方法实施例中的VIU执行的步骤或者流程,该第一设备1300可以包括用于执行图2至图12的方法实施例中的VIU执行的方法的模块。并且,该第一设备1300中的各模块和上述其他操作和/或功能分别为了实现图2至图12的方法实施例中的相应流程。
应理解,各模块执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
还应理解,上述列
上文实施例中的处理模块1320可以由至少一个处理器或处理器相关电路实现。收发模块1310可以由收发器或收发器相关电路实现。收发模块1310还可称为通信单元或通信接口。存储模块可以通过至少一个存储器实现。
示例地,第一设备1300可以为VIU。
本申请实施例还提供一种包括上述装置(如第一设备1300)的车。
图14是本申请实施例提供的第二设备(如VIU)的示意性框图。该第二设备1400包括收发模块1410和处理模块1420。收发模块1410可以实现相应的通信功能,处理单元1420用于进行数据处理。收发模块1410还可以称为通信接口或通信单元。
可选地,该第二设备1400还可以包括存储模块,该存储模块可以用于存储指令和/或数据,如用于存储区块链,处理模块1420可以读取存储模块中的指令和/或数据,以使得第一设备实现前述方法实施例。
该第二设备1400可以用于执行上文方法实施例中VIU所执行的动作,这时,该第二设备1400可以为VIU或者可配置于VIU的部件,收发模块1410用于执行上文方法实施例中VIU侧的收发相关的操作,处理模块1420用于执行上文方法实施例中VIU侧的处理相关的操作。
一可能的实现方式,收发模块1410用于:通过车辆的车内网接收第一设备发布的基于与车辆相关的数据生成的区块;处理模块1420用于:对第一设备发布的区块进行合法性校验;处理模块1420还用于:在合法性校验通过后,存储第一设备发布的区块,并更新本地保存的区块链。或者,收发模块1410用于:通过车辆的车内网接收第一设备发布的基于与车辆相关的数据生成的区块;处理模块1420用于:对第一设备发布的区块进行合法性校验;存储模块用于:在合法性校验通过后,存储第一设备发布的区块,并更新本地保存的区块链。
作为一示例,收发模块1410还用于获取对称密钥,对称密钥能够用于完成区块的生成和校验。
作为又一示例,对称密钥为预配置的对称密钥,或者,对称密钥为第二设备1400与第一设备协商的对称密钥。
作为又一示例,第一设备发布的区块中包括哈希值和时间戳;处理模块1420具体用于:通过比较处理模块1420计算得到的哈希值与第一设备发布的区块中的哈希值,进行合法性校验。
作为又一示例,处理模块1420具体用于:在处理模块1420计算得到的哈希值与第一设备发布的区块中的哈希值不一致时,确定没有通过合法性校验,且第二设备1400丢弃第一设备发布的区块。
作为又一示例,处理模块1420具体用于:在第二设备1400生成区块之前或者在第二设备1400发布区块之前,接收到第一设备发布的区块,且处理模块1420计算得到的哈希值与第一设备发布的区块中的哈希值一致时,处理模块1420确定通过合法性校验,并且存储第一设备发布的区块。
作为又一示例,处理模块1420具体用于:在第二设备1400发布区块之后、且存储第二设备1400发布的区块之前,接收到第一设备发布的区块,且处理模块1420计算得到的哈希值与第一设备发布的区块中的哈希值一致,且第一设备发布的区块中的时间戳比第二设备1400发布的区块中的时间戳早时,确定通过合法性校验,且第二设备1400存储第一设备发布的区块。
作为又一示例,处理模块1420具体用于:在第二设备1400布区块之后、且存储第二设备1400发布的区块之前,接收到第一设备发布的区块,且处理模块1420计算得到的哈希值与第一设备发布的区块中的哈希值一致,且第一设备发布的区块中的时间戳比第二设备1400发布的区块中的时间戳晚时,确定没有通过合法性校验,且第二设备1400丢弃第一设备发布的区块。
作为又一示例,处理模块1420计算得到的哈希值,是基于以下一项或多项计算得到的:第一设备发布的区块中的时间戳、第二设备1400与第一设备之间的对称密钥、第二设备1400本地存储的区块链上最后一个区块的哈希值、第一设备发布的区块中的数据、第一设备发布的区块中的第一设备的标识。
作为又一示例,与车辆相关的数据包括行车记录仪所采集的车辆的数据。
作为又一示例,第一设备和/或第二设备1400均为整车集成单元VIU。
该第二设备1400可实现对应于根据本申请方法实施例中的VIU执行的步骤或者流程,该第二设备1400可以包括用于执行图2至图12的方法实施例中的VIU执行的方法的模块。并且,该第二设备1400中的各模块和上述其他操作和/或功能分别为了实现图2至图12的方法实施例中的相应流程。
应理解,各模块执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
上文实施例中的处理模块1420可以由至少一个处理器或处理器相关电路实现。收发模块1410可以由收发器或收发器相关电路实现。收发模块1410还可称为通信单元或通信接口。存储模块可以通过至少一个存储器实现。
示例地,第二设备1400可以为VIU。
本申请实施例还提供一种包括上述装置(如第二设备1400)的车。
如图15所示,本申请实施例还提供一种数据存储的装置1500。该数据存储的装置1500包括处理器1510,处理器1510与存储器1520耦合,存储器1520用于存储计算机程序或指令和/或数据,处理器1510用于执行存储器1520存储的计算机程序或指令和/或数据,使得上文方法实施例中的方法被执行。
可选地,该数据存储的装置1500包括的处理器1510为一个或多个。
可选地,如图15所示,该通信装置1500还可以包括存储器1520。
可选地,该数据存储的装置1500包括的存储器1520可以为一个或多个。
可选地,该存储器1520可以与该处理器1510集成在一起,或者分离设置。
可选地,如图15所示,该数据存储的装置1500还可以包括收发器1530,收发器1530用于信号的接收和/或发送。例如,处理器1510用于控制收发器1530进行信号的接收和/或发送。
作为一种方案,该数据存储的装置1500用于实现上文方法实施例中由第一设备(如VIU)执行的操作。
例如,处理器1510用于实现上文方法实施例中由第一设备(如VIU)执行的处理相关的操作,收发器1530用于实现上文方法实施例中由第一设备(如VIU)执行的收发相关的操作。
作为另一种方案,该通信装置1500用于实现上文方法实施例中由第二设备(如VIU)执行的操作。
例如,处理器1510用于实现上文方法实施例中由第二设备(如VIU)执行的处理相关的操作,收发器1530用于实现上文方法实施例中由第二设备(如VIU)执行的收发相关的操作。
本申请实施例还提供一种数据存储的装置1600。一示例,该装置1600可以是第一设备(如VIU)也可以是芯片,该装置1600可以用于执行上述方法实施例中由第一设备(如VIU)所执行的操作。又一示例,该装置1600可以是第二设备(如VIU)也可以是芯片,该装置1600可以用于执行上述方法实施例中由第二设备(如VIU)所执行的操作。图16示出了一种简化的装置1600的示意图。装置1600可以包括1610部分以及1620部分。1610部分主要用于信号的收发以及射频信号与基带信号的转换;1620部分主要用于处理,对装置1600进行控制等。1610部分通常可以称为收发单元、收发机、收发电路、或者收发器等。1620部分通常是装置1600的控制中心,通常可以称为处理单元,用于控制装置1600执行上述方法实施例中的处理操作。
1610部分的收发单元,可以包括接口电路或者射频电路,可选地,可以将1610部分中用于实现接收功能的器件视为接收单元,将用于实现发送功能的器件视为发送单元,即1610部分包括接收单元和发送单元。接收单元也可以称为接收机、接收器、或接收电路等,发送单元可以称为发射机、发射器或者发射电路等。
1620部分可以包括一个或多个单板,每个单板可以包括一个或多个处理器和一个或多个存储器。处理器用于读取和执行存储器中的程序以实现基带处理功能以及对装置1600的控制。若存在多个单板,各个单板之间可以互联以增强处理能力。作为一种可选的实施方式,也可以是多个单板共用一个或多个处理器,或者是多个单板共用一个或多个存储器,或者是多个单板同时共用一个或多个处理器。
例如,在一种实现方式中,1610部分的收发单元用于执行方法所示实施例中由第一设备执行的收发相关的步骤;1620部分用于执行方法所示实施例中由第一设备执行的处理相关的步骤。
又如,在又一种实现方式中,1610部分的收发单元用于执行方法所示实施例中由第二设备执行的收发相关的步骤;1620部分用于执行方法所示实施例中由第二设备执行的处理相关的步骤。
应理解,图16仅为示例而非限定,上述包括收发单元和处理单元的装置1600可以不依赖于图16所示的结构。
当该装置1600为芯片时,该芯片包括收发单元和处理单元。其中,收发单元可以是输入输出电路、通信接口;处理单元为该芯片上集成的处理器或者微处理器或者集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有用于实现上述方法实施例中由第一设备执行的方法,或由第二设备执行的方法的计算机指令。
例如,该计算机程序被计算机执行时,使得该计算机可以实现上述方法实施例中由终第一设备执行的方法,或由第二设备执行的方法。
本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得该计算机实现上述方法实施例中由第一设备执行的方法,或由第二设备执行的方法。
本申请实施例还提供一种系统,该系统包括上文实施例中的第一设备与一个或多个第二设备。
本申请实施例还提供一种车辆,该车辆包括上文实施例中的第一设备与一个或多个第二设备。
所属领域的技术人员可以清楚地了解到,为描述方便和简洁,上述提供的任一种装置中相关内容的解释及有益效果均可参考上文提供的对应的方法实施例,此处不再赘述。
在本申请实施例中,设备可以包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。其中,硬件层可以包括中央处理器(central processingunit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。操作系统层的操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。应用层可以包含浏览器、通讯录、文字处理软件、即时通信软件等应用。
本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构进行特别限定,只要能够通过运行记录有本申请实施例提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可。例如,本申请实施例提供的方法的执行主体可以是设备(如VIU),或者,是设备中能够调用程序并执行程序的功能模块。
本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本文中使用的术语“制品”可以涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。
其中,计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质(或者说计算机可读介质)例如可以包括但不限于:磁性介质或磁存储器件(例如,软盘、硬盘(如移动硬盘)、磁带)、光介质(例如,光盘、压缩盘(compact disc,CD)、数字通用盘(digital versatiledisc,DVD)等)、智能卡和闪存器件(例如,可擦写可编程只读存储器(erasableprogrammable read-only memory,EPROM)、卡、棒或钥匙驱动器等)、或者半导体介质(例如固态硬盘(solid state disk,SSD)等、U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)等各种可以存储程序代码的介质。
本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可以包括但不限于:无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
应理解,本申请实施例中提及的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。例如,RAM可以用作外部高速缓存。作为示例而非限定,RAM可以包括如下多种形式:静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(doubledata rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)可以集成在处理器中。
还需要说明的是,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。此外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元实现本申请提供的方案。
另外,在本申请各个实施例中的各功能单元可以集成在一个单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。例如,计算机可以是个人计算机,服务器,或者网络设备等。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。关于计算机可读存储介质,可以参考上文描述。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求和说明书的保护范围为准。

Claims (43)

1.一种数据存储的方法,其特征在于,包括:
通过车辆的车内网接收第一设备发布的基于与所述车辆相关的数据生成的区块;
对所述第一设备发布的区块进行合法性校验;
在合法性校验通过后,存储所述第一设备发布的区块,并更新本地保存的区块链。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
3.根据权利要求2所述的方法,其特征在于,
所述对称密钥为预配置的对称密钥,或者,所述对称密钥为与所述第一设备协商的对称密钥。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一设备发布的区块中包括哈希值和时间戳;
所述对所述第一设备发布的区块进行合法性校验,包括:
通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验。
5.根据权利要求4所述的方法,其特征在于,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:
在计算得到的哈希值与所述第一设备发布的区块中的哈希值不一致时,确定没有通过合法性校验,且丢弃所述第一设备发布的区块。
6.根据权利要求4所述的方法,其特征在于,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:
在生成区块之前或者在发布区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致时,确定通过合法性校验,并且存储所述第一设备发布的区块。
7.根据权利要求4所述的方法,其特征在于,所述通过比较计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:
在发布区块之后、且存储发布的区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比发布的区块中的时间戳早时,确定通过合法性校验,且存储所述第一设备发布的区块。
8.根据权利要求4所述的方法,其特征在于,所述通过比较所述计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验,包括:
在发布区块之后、且存储发布的区块之前,接收到所述第一设备发布的区块,且计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比发布的区块中的时间戳晚时,确定没有通过合法性校验,且丢弃所述第一设备发布的区块。
9.根据权利要求4至8中任一项所述的方法,其特征在于,所述计算得到的哈希值,是基于以下一项或多项计算得到的:
所述第一设备发布的区块中的时间戳、与所述第一设备之间的对称密钥、本地存储的区块链上最后一个区块的哈希值、所述第一设备发布的区块中的数据、所述第一设备发布的区块中的所述第一设备的标识。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述与车辆相关的数据包括行车记录仪所采集的所述车辆的数据。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述第一设备为整车集成单元VIU。
12.一种数据存储的方法,其特征在于,包括:
获取与车辆相关的数据;
基于所述数据生成区块;
通过所述车辆的车内网向一个或多个第二设备发布所述区块。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
14.根据权利要求13所述的方法,其特征在于,
所述对称密钥为预配置的对称密钥,或者,所述对称密钥为与所述一个或多个第二设备协商的对称密钥。
15.根据权利要求12至14中任一项所述的方法,其特征在于,所述基于所述数据生成区块,包括以下一项:
对所述数据压缩,并基于所述压缩后的数据,生成所述区块;或者,
基于所述数据的摘要,生成所述区块。
16.根据权利要求12至15中任一项所述的方法,其特征在于,所述区块中包括哈希值和时间戳。
17.根据权利要求12至16中任一项所述的方法,其特征在于,所述获取与车辆相关的数据,包括:
接收行车记录仪所采集的所述车辆的数据。
18.根据权利要求12至17中任一项所述的方法,其特征在于,所述第二设备为整车集成单元VIU。
19.一种数据存储的方法,其特征在于,包括:
第一设备获取与车辆相关的数据;
所述第一设备基于所述数据生成区块,并向一个或多个第二设备发布所述区块;
所述一个或多个第二设备存储所述区块,并更新本地保存的区块链;
其中,所述第一设备与所述一个或多个第二设备通过所述车辆的车内网通信。
20.根据权利要求19所述的方法,其特征在于,所述第二设备用于执行如权利要求1至11中任一项所述的方法,和/或,所述第一设备用于执行如权利要求12至18中任一项所述的方法。
21.一种数据存储的装置,其特征在于,包括:收发模块和处理模块,
所述收发模块,用于通过车辆的车内网接收第一设备发布的基于与所述车辆相关的数据生成的区块;
所述处理模块,用于对所述第一设备发布的区块进行合法性校验;
所述处理模块,还用于在合法性校验通过后,存储所述第一设备发布的区块,并更新本地保存的区块链。
22.根据权利要求21所述的装置,其特征在于,所述收发模块,还用于获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
23.根据权利要求22所述的装置,其特征在于,
所述对称密钥为预配置的对称密钥,或者,所述对称密钥为所述装置与所述第一设备协商的对称密钥。
24.根据权利要求21至23中任一项所述的装置,其特征在于,所述第一设备发布的区块中包括哈希值和时间戳;
所述处理模块,具体用于:
通过比较所述处理模块计算得到的哈希值与所述第一设备发布的区块中的哈希值,进行合法性校验。
25.根据权利要求24所述的装置,其特征在于,所述处理模块,具体用于:
在所述处理模块计算得到的哈希值与所述第一设备发布的区块中的哈希值不一致时,确定没有通过合法性校验,且所述装置丢弃所述第一设备发布的区块。
26.根据权利要求24所述的装置,其特征在于,所述处理模块,具体用于:
在所述装置生成区块之前或者在所述装置发布区块之前,接收到所述第一设备发布的区块,且所述处理模块计算得到的哈希值与所述第一设备发布的区块中的哈希值一致时,所述处理模块确定通过合法性校验,并且存储所述第一设备发布的区块。
27.根据权利要求24所述的装置,其特征在于,所述处理模块,具体用于:
在所述装置发布区块之后、且存储所述装置发布的区块之前,接收到所述第一设备发布的区块,且所述处理模块计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比所述装置发布的区块中的时间戳早时,确定通过合法性校验,且所述装置存储所述第一设备发布的区块。
28.根据权利要求24所述的装置,其特征在于,所述处理模块,具体用于:
在所述装置发布区块之后、且存储所述装置发布的区块之前,接收到所述第一设备发布的区块,且所述处理模块计算得到的哈希值与所述第一设备发布的区块中的哈希值一致,且所述第一设备发布的区块中的时间戳比所述装置发布的区块中的时间戳晚时,确定没有通过合法性校验,且所述装置丢弃所述第一设备发布的区块。
29.根据权利要求24至28中任一项所述的装置,其特征在于,所述处理模块计算得到的哈希值,是基于以下一项或多项计算得到的:
所述第一设备发布的区块中的时间戳、所述装置与所述第一设备之间的对称密钥、所述装置本地存储的区块链上最后一个区块的哈希值、所述第一设备发布的区块中的数据、所述第一设备发布的区块中的所述第一设备的标识。
30.根据权利要求21至29中任一项所述的装置,其特征在于,所述与车辆相关的数据包括行车记录仪所采集的所述车辆的数据。
31.根据权利要求21至30中任一项所述的装置,其特征在于,所述第一设备和/或所述装置均为整车集成单元VIU。
32.一种数据存储的装置,其特征在于,包括:收发模块和处理模块,
所述收发模块,用于获取与车辆相关的数据;
所述处理模块,用于基于所述数据生成区块;
所述收发模块,还用于通过所述车辆的车内网向一个或多个第二设备发布所述区块。
33.根据权利要求32所述的装置,其特征在于,所述收发模块,还用于获取对称密钥,所述对称密钥能够用于完成区块的生成和校验。
34.根据权利要求33所述的装置,其特征在于,
所述对称密钥为预配置的对称密钥,或者,所述对称密钥为所述装置与所述一个或多个第二设备协商的对称密钥。
35.根据权利要求32至34中任一项所述的装置,其特征在于,所述处理模块,具体用于:
对所述数据压缩,并基于所述压缩后的数据,生成所述区块;或者,
基于所述数据的摘要,生成所述区块。
36.根据权利要求32至35中任一项所述的装置,其特征在于,所述区块中包括哈希值和时间戳。
37.根据权利要求32至36中任一项所述的装置,其特征在于,所述收发模块,具体用于:接收行车记录仪所采集的所述车辆的数据。
38.根据权利要求32至37中任一项所述的装置,其特征在于,所述装置和所述第二设备均为整车集成单元VIU。
39.一种车辆,其特征在于,包括如权利要求21至31中任一项所述的装置,和/或,如权利要求32至38中任一项所述的装置。
40.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述计算机指令在装置上运行时,使得所述装置执行如权利要求1至20中任一项所述的方法。
41.一种数据存储的装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于读取并执行所述存储器中存储的所述计算机程序,当所述计算机程序被执行时,所述处理器执行如权利要求1至20中任一项所述的方法。
42.一种数据存储的装置,其特征在于,包括:
接口电路,用于输入和/或输出信息;
处理器,用于执行计算机程序,以使得所述装置实现如权利要求1至20中任一项所述的方法。
43.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在装置上运行时,使得装置执行1至20中任一项所述的方法。
CN202080004604.7A 2020-09-11 2020-09-11 数据存储的方法、装置以及系统 Pending CN112585930A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/114808 WO2022052042A1 (zh) 2020-09-11 2020-09-11 数据存储的方法、装置以及系统

Publications (1)

Publication Number Publication Date
CN112585930A true CN112585930A (zh) 2021-03-30

Family

ID=75145421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004604.7A Pending CN112585930A (zh) 2020-09-11 2020-09-11 数据存储的方法、装置以及系统

Country Status (3)

Country Link
EP (1) EP4207046A4 (zh)
CN (1) CN112585930A (zh)
WO (1) WO2022052042A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115131894A (zh) * 2022-06-28 2022-09-30 武汉科技大学 一种基于区块链技术的机动车远程监控系统
WO2023020442A1 (zh) * 2021-08-18 2023-02-23 华为技术有限公司 一种区块链的生成方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333800A (zh) * 2022-07-27 2022-11-11 中国第一汽车股份有限公司 一种车载车云一体化日志采集分析方法、车辆和云服务器

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123274A (zh) * 2011-03-11 2011-07-13 广州国联通信有限公司 一种具有分散存储功能的车载视频监控系统
DE102017006572A1 (de) * 2017-04-12 2018-10-18 Diehl Defence Gmbh & Co. Kg Verfahren zum Schutz eines vernetzten militärischen Systems
CN108694330A (zh) * 2018-05-15 2018-10-23 中国联合网络通信集团有限公司 物联网数据管理方法、平台及设备
CN108881303A (zh) * 2018-08-06 2018-11-23 罗伯特·博世有限公司 具有计算功能的节点、安全验证网络和安全验证方法
CN109117313A (zh) * 2018-08-28 2019-01-01 成都信息工程大学 一种带隔离灾备管控机制的车辆智慧安全网关及管控方法
CN110047168A (zh) * 2019-04-15 2019-07-23 优信拍(北京)信息科技有限公司 车辆信息的管理方法、装置、设备及系统
CN110706371A (zh) * 2019-10-17 2020-01-17 腾讯科技(深圳)有限公司 基于区块链的行车安全管理方法、系统及存储介质
CN110808941A (zh) * 2018-08-06 2020-02-18 航天信息股份有限公司 一种车辆行驶控制方法及装置
CN111159305A (zh) * 2020-04-02 2020-05-15 支付宝(杭州)信息技术有限公司 基于区块链的车辆数据处理方法、装置及系统
US10776879B1 (en) * 2017-01-17 2020-09-15 State Farm Mutual Automobile Insurance Company Blockchain controlled multi-carrier auction system for usage-based auto insurance

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210264529A1 (en) * 2017-03-03 2021-08-26 State Farm Mutual Automobile Insurance Company Systems and methods for utilizing a blockchain for maintaining vehicle collision loss history
US10783600B2 (en) * 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
US11531661B2 (en) * 2018-03-27 2022-12-20 International Business Machines Corporation Vehicle incident documentation for blockchain
CN109190402A (zh) * 2018-09-13 2019-01-11 北京京东尚科信息技术有限公司 一种事故数据写入方法及装置、设备、存储介质
CN110689460B (zh) * 2019-10-09 2023-09-08 腾讯科技(深圳)有限公司 基于区块链的交通事故数据处理方法、装置、设备及介质
CN110806214A (zh) * 2019-10-28 2020-02-18 同济大学 一种基于5g的行车数据采集系统
CN111460526B (zh) * 2020-04-17 2021-10-12 支付宝(杭州)信息技术有限公司 基于区块链的影像数据记录、获取、验证方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123274A (zh) * 2011-03-11 2011-07-13 广州国联通信有限公司 一种具有分散存储功能的车载视频监控系统
US10776879B1 (en) * 2017-01-17 2020-09-15 State Farm Mutual Automobile Insurance Company Blockchain controlled multi-carrier auction system for usage-based auto insurance
DE102017006572A1 (de) * 2017-04-12 2018-10-18 Diehl Defence Gmbh & Co. Kg Verfahren zum Schutz eines vernetzten militärischen Systems
CN108694330A (zh) * 2018-05-15 2018-10-23 中国联合网络通信集团有限公司 物联网数据管理方法、平台及设备
CN108881303A (zh) * 2018-08-06 2018-11-23 罗伯特·博世有限公司 具有计算功能的节点、安全验证网络和安全验证方法
CN110808941A (zh) * 2018-08-06 2020-02-18 航天信息股份有限公司 一种车辆行驶控制方法及装置
CN109117313A (zh) * 2018-08-28 2019-01-01 成都信息工程大学 一种带隔离灾备管控机制的车辆智慧安全网关及管控方法
CN110047168A (zh) * 2019-04-15 2019-07-23 优信拍(北京)信息科技有限公司 车辆信息的管理方法、装置、设备及系统
CN110706371A (zh) * 2019-10-17 2020-01-17 腾讯科技(深圳)有限公司 基于区块链的行车安全管理方法、系统及存储介质
CN111159305A (zh) * 2020-04-02 2020-05-15 支付宝(杭州)信息技术有限公司 基于区块链的车辆数据处理方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023020442A1 (zh) * 2021-08-18 2023-02-23 华为技术有限公司 一种区块链的生成方法及装置
CN115131894A (zh) * 2022-06-28 2022-09-30 武汉科技大学 一种基于区块链技术的机动车远程监控系统

Also Published As

Publication number Publication date
WO2022052042A1 (zh) 2022-03-17
EP4207046A1 (en) 2023-07-05
EP4207046A4 (en) 2023-10-11

Similar Documents

Publication Publication Date Title
CN112585930A (zh) 数据存储的方法、装置以及系统
US20200250108A1 (en) Hardware security for an electronic control unit
Cebe et al. Block4forensic: An integrated lightweight blockchain framework for forensics applications of connected vehicles
Groza et al. Security solutions for the controller area network: Bringing authentication to in-vehicle networks
EP3823209B1 (en) Key management method, vehicle-mounted network system, and key management device
US20190057214A1 (en) Update control device, terminal, and method of controlling
JP2021500816A (ja) 車両搭載機器アップグレード方法および関連機器
US20170150361A1 (en) Secure vehicle network architecture
CN111314274A (zh) 一种车载终端与中心平台双向认证方法及系统
EP4113896A1 (en) Method and apparatus for updating certificate list
Alam Securing vehicle Electronic Control Unit (ECU) communications and stored data
Falco et al. Assuring automotive data and software integrity employing distributed hash tables and blockchain
WO2020114310A1 (en) Method, network node and network for recording and providing data,
CN110417538B (zh) 车辆及其内部安全通信的方法和系统
JP7176488B2 (ja) データ保存装置、及びデータ保存プログラム
US20230034996A1 (en) Data verification method and apparatus
CN114265815A (zh) 交通媒体数据存储方法、服务器、存储介质及系统
CN107444300B (zh) 用于运行用于车辆的数据处理装置的方法
WO2024036805A1 (zh) 通信方法、装置和系统
WO2024032438A1 (zh) 车辆安全访问方法、系统及相关装置
WO2024016251A1 (zh) 一种日志上报方法及装置
US20240048563A1 (en) Service access method and apparatus
WO2024026592A1 (zh) 一种数据存储方法及相关装置
WO2022218205A1 (zh) 数据传输方法及数据处理装置
Gazdag et al. FORENSICS AWARE LOSSLESS COMPRESSION OF CAN TRAFFIC LOGS.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210330