CN115001873A - 车辆数据保护方法、装置及存储介质 - Google Patents

车辆数据保护方法、装置及存储介质 Download PDF

Info

Publication number
CN115001873A
CN115001873A CN202210929756.9A CN202210929756A CN115001873A CN 115001873 A CN115001873 A CN 115001873A CN 202210929756 A CN202210929756 A CN 202210929756A CN 115001873 A CN115001873 A CN 115001873A
Authority
CN
China
Prior art keywords
target vehicle
data security
control strategy
vehicle
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210929756.9A
Other languages
English (en)
Inventor
井明军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoqi Intelligent Control Beijing Technology Co Ltd
Original Assignee
Guoqi Intelligent Control Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoqi Intelligent Control Beijing Technology Co Ltd filed Critical Guoqi Intelligent Control Beijing Technology Co Ltd
Priority to CN202210929756.9A priority Critical patent/CN115001873A/zh
Publication of CN115001873A publication Critical patent/CN115001873A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种车辆数据保护方法、装置及存储介质,该方法通过下发车辆对应的数据安全管控策略至车辆,对车辆的各种数据进行安全管控,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,本实施例通过加解密的方式传输数据,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。另外,本实施例还考虑对数据安全管控策略进行更新调整,使得后续可以基于更新后的数据安全管控策略,对车辆数据进行保护,满足实际应用需要。

Description

车辆数据保护方法、装置及存储介质
技术领域
本申请涉及车辆管控技术领域,尤其涉及一种车辆数据保护方法、装置及存储介质。
背景技术
随着汽车产品加速向移动智能终端的方向演进,汽车产业即将进入大数据时代,汽车智能化、网联化水平逐步提升,车辆数据安全所占比重逐步增加,然而也随之发生了许多涉及国家安全以及个人隐私保护的数据安全事件。每一次数据安全事件的发生都是对车辆数据安全问题的警示,这些事件可能既影响国家安全,又损害消费者利益。
因此,为了更好应对车辆数据安全问题,有关部门发布了一系列法律法规用于加强对于车辆数据的保护。但相关技术中,对于车辆数据安全的方案中,通常是在车辆端网络出口上对人脸、车牌等隐私图像进行脱敏,无法满足有关部门发布的一系列保护车辆数据法律法规的要求。
发明内容
本申请提供一种车辆数据保护方法、装置及存储介质,采用车辆对应的数据安全管控策略对车辆数据进行保护,满足有关部门发布的一系列保护车辆数据法律法规的要求,提高车辆数据的安全性。
第一方面,本申请实施例提供一种车辆数据保护方法,包括:
确定目标车辆对应的数据安全管控策略;
根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥;
基于所述加密密钥,对所述数据安全管控策略进行加密;
将加密后的数据安全管控策略发送至所述目标车辆的车控系统,所述加密后的数据安全管控策略用于指示所述车控系统进行解密,获得所述数据安全管控策略,基于所述数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
在所述根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥之前,还包括:
根据所述目标车辆的标识,采用预设密钥生成算法,生成所述目标车辆对应的密钥对,其中,所述密钥对包括私钥和公钥;
保存所述目标车辆的标识与所述密钥对中的私钥的对应关系,并将所述密钥对中的公钥发送至所述目标车辆的车控系统;
所述根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥,包括:
根据所述对应关系和所述目标车辆的标识,获得所述目标车辆对应的密钥对中的私钥。
在一种可能的实现方式中,所述方法还包括:
根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断是否需要更新所述数据安全管控策略;
若判断需要更新所述数据安全管控策略,则对所述数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至所述目标车辆的车控系统,所述更新指令携带所述更新后的数据安全管控策略,所述更新指令用于指示所述车控系统基于所述更新后的数据安全管控策略,对所述数据安全管控策略进行更新。
在一种可能的实现方式中,所述根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断是否需要更新所述数据安全管控策略,包括:
判断所述目标车辆采集数据的类型是否发生改变,所述车辆数据保护的法律法规是否发生变化,和/或所述目标车辆的销售区域是否发生改变;
若判断所述目标车辆采集数据的类型发生改变,所述车辆数据保护的法律法规发生变化,和/或所述目标车辆的销售区域发生改变,则确定需要更新所述数据安全管控策略。
在一种可能的实现方式中,所述确定目标车辆对应的数据安全管控策略,包括:
获取所述目标车辆中的软件版本数据,其中,所述软件版本数据包括所述目标车辆对应的数据安全管控策略的标识;
根据所述数据安全管控策略的标识,确定所述目标车辆对应的数据安全管控策略。
第二方面,本申请实施例提供另一种车辆数据保护方法,包括:
接收云服务器发送的加密后的数据安全管控策略,其中,所述加密后的数据安全管控策略是所述云服务器基于目标车辆对应的加密密钥,对所述目标车辆对应的数据安全管控策略进行加密后获得的;
对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略;
基于所述目标车辆对应的数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
在所述对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略之前,还包括:
接收所述云服务器发送的所述目标车辆对应的密钥对中的公钥,其中,所述目标车辆对应的密钥对是所述云服务器根据所述目标车辆的标识,采用预设密钥生成算法生成的,所述密钥对包括私钥和公钥;
所述对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略,包括:
利用所述目标车辆对应的密钥对中的公钥,对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略。
在一种可能的实现方式中,所述方法还包括:
接收所述云服务器发送的更新指令,所述更新指令携带更新后的数据安全管控策略,所述更新后的数据安全管控策略是所述云服务器根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新后获得的;
基于所述更新后的数据安全管控策略,对所述目标车辆对应的数据安全管控策略进行更新。
在一种可能的实现方式中,所述方法还包括:
若对所述加密后的数据安全管控策略进行解密,没有获得所述目标车辆对应的数据安全管控策略,则确定解密失败,生成告警提示。
第三方面,本申请实施例提供一种车辆数据保护装置,包括:
确定模块,用于确定目标车辆对应的数据安全管控策略;
获得模块,用于根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥;
加密模块,用于基于所述加密密钥,对所述数据安全管控策略进行加密;
发送模块,用于将加密后的数据安全管控策略发送至所述目标车辆的车控系统,所述加密后的数据安全管控策略用于指示所述车控系统进行解密,获得所述数据安全管控策略,基于所述数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
还包括生成模块,用于在所述获得模块根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥之前,根据所述目标车辆的标识,采用预设密钥生成算法,生成所述目标车辆对应的密钥对,其中,所述密钥对包括私钥和公钥;保存所述目标车辆的标识与所述密钥对中的私钥的对应关系,并将所述密钥对中的公钥发送至所述目标车辆的车控系统;
所述获得模块,具体用于:
根据所述对应关系和所述目标车辆的标识,获得所述目标车辆对应的密钥对中的私钥。
在一种可能的实现方式中,还包括第一更新模块,用于:
根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断是否需要更新所述数据安全管控策略;
若判断需要更新所述数据安全管控策略,则对所述数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至所述目标车辆的车控系统,所述更新指令携带所述更新后的数据安全管控策略,所述更新指令用于指示所述车控系统基于所述更新后的数据安全管控策略,对所述数据安全管控策略进行更新。
在一种可能的实现方式中,所述第一更新模块,具体用于:
判断所述目标车辆采集数据的类型是否发生改变,所述车辆数据保护的法律法规是否发生变化,和/或所述目标车辆的销售区域是否发生改变;
若判断所述目标车辆采集数据的类型发生改变,所述车辆数据保护的法律法规发生变化,和/或所述目标车辆的销售区域发生改变,则确定需要更新所述数据安全管控策略。
在一种可能的实现方式中,所述确定模块,具体用于:
获取所述目标车辆中的软件版本数据,其中,所述软件版本数据包括所述目标车辆对应的数据安全管控策略的标识;
根据所述数据安全管控策略的标识,确定所述目标车辆对应的数据安全管控策略。
第四方面,本申请实施例提供另一种车辆数据保护装置,包括:
接收模块,用于接收云服务器发送的加密后的数据安全管控策略,其中,所述加密后的数据安全管控策略是所述云服务器基于目标车辆对应的加密密钥,对所述目标车辆对应的数据安全管控策略进行加密后获得的;
解密模块,用于对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略;
管控模块,用于基于所述目标车辆对应的数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
还包括密钥模块,用于在所述解密模块对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略之前,接收所述云服务器发送的所述目标车辆对应的密钥对中的公钥,其中,所述目标车辆对应的密钥对是所述云服务器根据所述目标车辆的标识,采用预设密钥生成算法生成的,所述密钥对包括私钥和公钥;
所述解密模块,具体用于:
利用所述目标车辆对应的密钥对中的公钥,对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略。
在一种可能的实现方式中,还包括第二更新模块,用于:
接收所述云服务器发送的更新指令,所述更新指令携带更新后的数据安全管控策略,所述更新后的数据安全管控策略是所述云服务器根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新后获得的;
基于所述更新后的数据安全管控策略,对所述目标车辆对应的数据安全管控策略进行更新。
在一种可能的实现方式中,所述解密模块还用于:
若对所述加密后的数据安全管控策略进行解密,没有获得所述目标车辆对应的数据安全管控策略,则确定解密失败,生成告警提示。
第五方面,本申请实施例提供一种车辆数据保护系统,包括:
云服务器,用于确定目标车辆对应的数据安全管控策略,根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥,基于所述加密密钥,对所述数据安全管控策略进行加密,将加密后的数据安全管控策略发送至所述目标车辆的车控系统;
所述车控系统,用于对所述加密后的数据安全管控策略进行解密,获得所述数据安全管控策略,基于所述数据安全管控策略,对车辆数据进行保护。
第六方面,本申请实施例提供一种云服务器,包括:
处理器;
存储器;以及
计算机程序;
其中,所述计算机程序被存储在所述存储器中,并且被配置为由所述处理器执行,所述计算机程序包括用于执行如第一方面所述的方法的指令。
第七方面,本申请实施例提供一种车控系统,包括:
处理器;
存储器;以及
计算机程序;
其中,所述计算机程序被存储在所述存储器中,并且被配置为由所述处理器执行,所述计算机程序包括用于执行如第二方面所述的方法的指令。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第一方面所述的方法。
第九方面,本申请实施例提供另一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第二方面所述的方法。
第十方面,本申请实施例提供一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行第一方面所述的方法。
第十一方面,本申请实施例提供另一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行第二方面所述的方法。
本申请实施例提供的车辆数据保护方法、装置及存储介质,该方法通过确定目标车辆对应的数据安全管控策略,进而,根据目标车辆的标识,获得目标车辆对应的加密密钥,从而,基于该加密密钥,对上述数据安全管控策略进行加密,将加密后的数据安全管控策略发送至目标车辆,以对加密后的数据安全管控策略进行解密,获得上述数据安全管控策略,并基于上述数据安全管控策略,对车辆数据进行保护。即本申请实施例通过下发车辆对应的数据安全管控策略至车辆,对车辆的各种数据进行安全管控,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,本申请实施例对车辆对应的数据安全管控策略进行加密,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种车辆数据保护系统架构示意图;
图2为本申请实施例提供的一种车辆数据保护方法的流程示意图;
图3为本申请实施例提供的另一种车辆数据保护方法的流程示意图;
图4为本申请实施例提供的再一种车辆数据保护方法的流程示意图;
图5为本申请实施例提供的一种车辆数据保护装置的结构示意图;
图6为本申请实施例提供的另一种车辆数据保护装置的结构示意图;
图7a为本申请实施例提供的一种云服务器的基本硬件架构示意图;
图7b为本申请实施例提供的一种车控系统的基本硬件架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
智能网联汽车和相关的自动驾驶技术的越来越普及,车云互联与V2X在自动驾驶领域的已经成为一种普遍的技术应用方案。在这一场景的中,车辆智能驾驶域已经成为一个移动的数据中心,车辆智能驾驶的相关数据主要包括:感知数据、决策数据、控制数据、以及与车主/驾驶者相关联的个人隐私数据存在暴露等等。这些数据随着车辆网联和不断的开发,面临被非法入侵并失窃的问题。因此,为了更好应对车辆数据安全问题,有关部门发布了一系列法律法规用于加强对于车辆数据的保护。但相关技术中,对于车辆数据安全的方案中,通常是在车辆端网络出口上对人脸、车牌等隐私图像进行脱敏,无法满足有关部门发布的一系列保护车辆数据法律法规的要求。
为了解决上述问题,本申请实施例提出一种车辆数据保护方法,通过下发车辆对应的数据安全管控策略至车辆,对车辆的各种数据进行安全管控,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,本申请实施例对车辆对应的数据安全管控策略进行加密,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。
示例性的,本申请提供的一种车辆数据保护方法,可以适用于图1所示的车辆数据保护系统架构示意图,在图1中,该系统可以包括云服务器101、和车控系统102。其中,车控系统102设置在车辆上,云服务器101与车控系统102可通过网络进行通信。
在具体实现过程中,云服务器101可以确定车辆对应的数据安全管控策略,进而,对车辆对应的数据安全管控策略进行加密,获得加密后的数据安全管控策略,并将加密后的数据安全管控策略下发至车辆的车控系统102。
车控系统102接收云服务器101下发的加密后的数据安全管控策略,进行解密,获得车辆对应的数据安全管控策略,从而,基于车辆对应的数据安全管控策略,对车辆数据进行保护,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,云服务器101与车控系统102之间通过加解密的方式传输数据,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。
可以理解的是,本申请实施例描述的系统架构是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种车辆数据保护方法的流程示意图,本实施例的执行主体可以为图1中的云服务器,具体执行主体可以根据实际应用场景确定,本申请实施例对此不做特别限制。如图2所示,本申请实施例提供的车辆数据保护方法可以包括如下步骤:
S201:确定目标车辆对应的数据安全管控策略。
其中,目标车辆可以根据实际情况确定,如某一驾驶员A的汽车。
可选地,本实施例可以获取目标车辆中的软件版本数据,其中,该软件版本数据包括目标车辆对应的数据安全管控策略的标识,进而,根据该标识,确定目标车辆对应的数据安全管控策略,简单方便,适合应用。
这里,目标车辆中的软件版本数据可以是相关人员在车辆出厂时设置的。
在本实施例中,考虑到一些变化,如目标车辆采集数据的类型发生变化、车辆数据保护的法律法规发生变化、目标车辆的销售区域发生变化等,在确定目标车辆对应的数据安全管控策略后,还判断是否需要更新上述数据安全管控策略,如果判断需要更新上述数据安全管控策略,则对上述数据安全管控策略进行更新,以便后续基于更新后的数据安全管控策略进行相应处理,提高后续处理结果的准确性。
示例性的,在对上述数据安全管控策略进行更新时,本实施例可以根据发生变化的数据,对上述数据安全管控策略进行更新,如目标车辆采集数据的类型发生变化,则根据目标车辆变化前采集数据的类型和变化后采集数据的类型,调整上述数据安全管控策略,以对上述数据安全管控策略进行更新,又如车辆数据保护的法律法规发生变化,则可以根据变化前车辆数据保护的法律法规和变化后车辆数据保护的法律法规,对上述数据安全管控策略进行更新等,从而,能够较准确的实现对上述数据安全管控策略的更新。
这里,在本实施例中,上述数据安全管控策略可以包括对车辆中不同的数据的相关管控的要求和执行措施,比如非限制区域运行的汽车,全球导航卫星系统(GlobalNavigation Satellite System,GNSS)数据需要脱敏才能够被出车发送到云服务器,又比如在预设数据限制区的环境中,所有车内数据都不允许采集外传。
S202:根据目标车辆的标识,获得目标车辆对应的加密密钥。
可选地,上述加密密钥可以为目标车辆对应的密钥对中的私钥。
示例性的,本实施例可以根据目标车辆的标识,采用预设密钥生成算法,生成目标车辆对应的密钥对,其中,该密钥对包括私钥和公钥,进而,保存目标车辆的标识与上述密钥对中的私钥的对应关系,并将上述密钥对中的公钥发送至目标车辆的车控系统,这样,后续可以根据上述对应关系和目标车辆的标识,获得目标车辆对应的密钥对中的私钥。
其中,目标车辆的标识可以根据实际情况确定,例如为目标车辆的车型、车牌等。同样,上述预设密钥生成算法可以根据实际情况确定,例如为非对称密钥算法、对称密钥算法等。
这里,本实施例通过生成目标车辆对应的密钥对,并保存目标车辆的标识与密钥对中的私钥的对应关系,以便后续对下发的目标车辆对应的数据安全管控策略进行加密,而且本实施例还将密钥对中的公钥发送至目标车辆的车控系统,使得后续车控系统可以根据上述公钥对接收的加密后的数据安全管控策略进行解密,保证处理正常进行。其中,通过加解密的方式传输数据,也保证数据传输的安全性,减小数据被篡改的情况。
S203:基于上述加密密钥,对上述数据安全管控策略进行加密。
示例性的,在获得目标车辆对应的加密密钥后,本实施例可以基于该加密密钥,对上述数据安全管控策略进行加密。可选地,上述加密密钥可以为目标车辆对应的密钥对中的私钥,本实施例可以基于目标车辆对应的密钥对中的私钥,对上述数据安全管控策略进行加密。
S204:将加密后的数据安全管控策略发送至目标车辆的车控系统,该加密后的数据安全管控策略用于指示车控系统进行解密,获得上述数据安全管控策略,基于上述数据安全管控策略,对车辆数据进行保护。
这里,在对上述数据安全管控策略进行加密后,本实施例将加密后的数据安全管控策略发送至目标车辆的车控系统,以使车控系统进行解密,获得上述数据安全管控策略,并基于上述数据安全管控策略,对车辆数据进行保护,满足有关部门发布的一系列保护车辆数据法律法规的要求,提高车辆数据的安全性。
其中,上述车控系统可以被烧到目标车辆的硬件平台中。
另外,在将加密后的数据安全管控策略下发至目标车辆的车控系统进行解密,基于数据安全管控策略对车辆数据进行保护等后,本实施例还考虑对数据安全管控策略进行更新调整,以满足实际应用需要。
示例性的,本实施例可以根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断是否需要更新数据安全管控策略,如果判断需要更新数据安全管控策略,则对数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至目标车辆的车控系统,该更新指令携带上述更新后的数据安全管控策略,该更新指令用于指示车控系统基于上述更新后的数据安全管控策略,对上述数据安全管控策略进行更新。
其中,本实施例可以判断目标车辆采集数据的类型是否发生改变,车辆数据保护的法律法规是否发生变化,和/或目标车辆的销售区域是否发生改变,如果判断目标车辆采集数据的类型发生改变,车辆数据保护的法律法规发生变化,和/或目标车辆的销售区域发生改变,则确定需要更新数据安全管控策略,如果判断目标车辆采集数据的类型没有发生改变,车辆数据保护的法律法规没有发生变化,且目标车辆的销售区域没有发生改变,则确定不需要更新数据安全管控策略。
可选地,本实施例在判断需要更新数据安全管控策略时,可以对数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令到车辆空中下载技术(Over-the-Air Technology,OTA)服务器,使得OTA服务器通过OTA通道向车端的车控系统下发更新后的数据安全管控策略,以将更新后的数据安全管控策略写入到本地从存储中,下次重启后使用更新后的数据安全管控策略对车辆数据进行安全管控。
这里,本实施例在下发更新后的数据安全管控策略至车辆时,还可以考虑进行数据加密,从而保证数据传输的安全性,例如基于上述加密密钥,对更新后的数据安全管控策略进行加密,将加密后的数据安全管控策略发送至目标车辆的车控系统,以使车控系统进行解密,获得更新后的数据安全管控策略,并基于更新后的数据安全管控策略,对车辆数据进行保护。
本申请实施例通过确定目标车辆对应的数据安全管控策略,进而,根据目标车辆的标识,获得目标车辆对应的加密密钥,从而,基于该加密密钥,对上述数据安全管控策略进行加密,将加密后的数据安全管控策略发送至目标车辆,以对加密后的数据安全管控策略进行解密,获得上述数据安全管控策略,并基于上述数据安全管控策略,对车辆数据进行保护。即本申请实施例通过下发车辆对应的数据安全管控策略至车辆,对车辆的各种数据进行安全管控,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,本申请实施例对车辆对应的数据安全管控策略进行加密,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。
这里,上述图2从云服务器这侧提供一种车辆数据保护方法的流程示意图,图3从上述车辆的车控系统这侧提供另一种车辆数据保护方法的流程示意图,其中,图3与图2实现相同的步骤,参照图2中相应描述,此处不再赘述。如图3所示,该方法包括:
S301:接收云服务器发送的加密后的数据安全管控策略。
其中,上述加密后的数据安全管控策略是云服务器基于目标车辆对应的加密密钥,对目标车辆对应的数据安全管控策略进行加密后获得的。
S302:对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
可选地,上述加密密钥可以为目标车辆对应的密钥对中的私钥。
示例性的,本实施例可以接收云服务器发送的目标车辆对应的密钥对中的公钥,其中,目标车辆对应的密钥对是云服务器根据目标车辆的标识,采用预设密钥生成算法生成的,上述密钥对包括私钥和公钥,进而,利用目标车辆对应的密钥对中的公钥,对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
其中,在接收云服务器发送的目标车辆对应的密钥对中的公钥后,本实施例可以将该公钥保存在硬件安全模块(HSM),后续通过HSM读取接口获取到上述公钥,并利用上述公钥,对加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
另外,如果对上述加密后的数据安全管控策略进行解密,没有获得目标车辆对应的数据安全管控策略,则本实施例可以确定解密失败,数据传输过程中有被篡改的问题,生成告警提示,以便相关人员能够及时处理。
S303:基于目标车辆对应的数据安全管控策略,对车辆数据进行保护。
这里,本实施例在基于目标车辆对应的数据安全管控策略,对车辆数据进行保护的过程中,还考虑对数据安全管控策略进行更新调整,以满足实际应用需要。
示例性的,本实施例可以接收云服务器发送的更新指令,该更新指令携带更新后的数据安全管控策略,该更新后的数据安全管控策略是云服务器根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新后获得的,进而,基于上述更新后的数据安全管控策略,对目标车辆对应的数据安全管控策略进行更新。
另外,上述更新指令可以携带加密后的更新后的数据安全管控策略,该加密后的更新后的数据安全管控策略是云服务器根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新,并基于上述加密密钥,对更新后的数据安全管控策略进行加密后获得的。本实施例在接收上述更新指令后,进行解密,获得更新后的数据安全管控策略,并基于更新后的数据安全管控策略,对车辆数据进行保护,保证数据传输的安全性。
本申请实施例通过接收云服务器发送的加密后的数据安全管控策略,其中,加密后的数据安全管控策略是云服务器基于目标车辆对应的加密密钥,对目标车辆对应的数据安全管控策略进行加密后获得的,进而,对加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略,从而,基于目标车辆对应的数据安全管控策略,对车辆数据进行保护,满足有关部门发布的一系列保护车辆数据法律法规的要求,提高车辆数据的安全性。而且,本申请实施例通过加解密的方式传输数据,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。
可选地,图4为本申请实施例提供再一种车辆数据保护方法的流程示意图,其中,图4从云服务器与车辆的车控系统两侧交互描述方案,其中,图中与图2、图3实现相同的步骤,参照上述相应描述,此处不再赘述。如图4所示,该方法包括:
S401:云服务器根据目标车辆的标识,采用预设密钥生成算法,生成目标车辆对应的密钥对,其中,该密钥对包括私钥和公钥,并保存目标车辆的标识与上述密钥对中的私钥的对应关系。
S402:云服务器将上述密钥对中的公钥发送至目标车辆的车控系统。
S403:云服务器确定目标车辆对应的数据安全管控策略,并根据目标车辆的标识和上述对应关系,获得目标车辆对应的加密密钥,基于该加密密钥,对上述数据安全管控策略进行加密。
其中,上述加密密钥可以为目标车辆对应的密钥对中的私钥。
可选地,云服务器可以获取目标车辆中的软件版本数据,其中,该软件版本数据包括目标车辆对应的数据安全管控策略的标识,进而,根据数据安全管控策略的标识,确定目标车辆对应的数据安全管控策略。
S404:云服务器将加密后的数据安全管控策略发送至目标车辆的车控系统。
S405:车控系统利用目标车辆对应的密钥对中的公钥,对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
这里,如果车控系统对上述加密后的数据安全管控策略进行解密,没有获得目标车辆对应的数据安全管控策略,则确定解密失败,生成告警提示。
S406:车控系统基于目标车辆对应的数据安全管控策略,对车辆数据进行保护。
另外,云服务器还可以判断是否需要更新上述数据安全管控策略。示例性的,云服务器可以根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断是否需要更新数据安全管控策略,如果判断需要更新数据安全管控策略,则对数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至目标车辆的车控系统,以使车控系统基于更新后的数据安全管控策略,对目标车辆对应的数据安全管控策略进行更新。
与现有技术相比,本实施例通过下发车辆对应的数据安全管控策略至车辆,对车辆的各种数据进行安全管控,满足了有关部门发布的一系列保护车辆数据法律法规的要求,提高了车辆数据的安全性。而且,本实施例云服务器与车控系统之间通过加解密的方式传输数据,保证数据传输的安全性,减小数据被篡改的情况,提高后续基于数据安全管控策略对车辆数据进行保护的可靠性。另外,本实施例还考虑对数据安全管控策略进行更新调整,使得车控系统可以基于更新后的数据安全管控策略,对车辆数据进行保护,满足实际应用需要。
对应于上文实施例的车辆数据保护方法,图5为本申请实施例提供的车辆数据保护装置的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分。图5为本申请实施例提供的一种车辆数据保护装置的结构示意图,该车辆数据保护装置50包括:确定模块501、获得模块502、加密模块503以及发送模块504。这里需要说明的是,确定模块、获得模块、加密模块以及发送模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,确定模块501,用于确定目标车辆对应的数据安全管控策略。
获得模块502,用于根据目标车辆的标识,获得目标车辆对应的加密密钥。
加密模块503,用于基于上述加密密钥,对上述数据安全管控策略进行加密。
发送模块504,用于将加密后的数据安全管控策略发送至目标车辆的车控系统,上述加密后的数据安全管控策略用于指示车控系统进行解密,获得上述数据安全管控策略,基于上述数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,上述加密密钥为目标车辆对应的密钥对中的私钥。
还包括生成模块,用于在上述获得模块502根据目标车辆的标识,获得目标车辆对应的加密密钥之前,根据目标车辆的标识,采用预设密钥生成算法,生成目标车辆对应的密钥对,其中,该密钥对包括私钥和公钥;保存目标车辆的标识与上述密钥对中的私钥的对应关系,并将上述密钥对中的公钥发送至目标车辆的车控系统。
获得模块502,具体用于:
根据上述对应关系和目标车辆的标识,获得目标车辆对应的密钥对中的私钥。
在一种可能的实现方式中,还包括第一更新模块,用于:
根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断是否需要更新数据安全管控策略;
若判断需要更新数据安全管控策略,则对数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至目标车辆的车控系统,该更新指令携带上述更新后的数据安全管控策略,该更新指令用于指示车控系统基于上述更新后的数据安全管控策略,对上述数据安全管控策略进行更新。
在一种可能的实现方式中,第一更新模块,具体用于:
判断目标车辆采集数据的类型是否发生改变,车辆数据保护的法律法规是否发生变化,和/或目标车辆的销售区域是否发生改变;
若判断目标车辆采集数据的类型发生改变,车辆数据保护的法律法规发生变化,和/或目标车辆的销售区域发生改变,则确定需要更新数据安全管控策略。
在一种可能的实现方式中,确定模块501,具体用于:
获取目标车辆中的软件版本数据,其中,该软件版本数据包括目标车辆对应的数据安全管控策略的标识;
根据上述数据安全管控策略的标识,确定目标车辆对应的数据安全管控策略。
本申请实施例提供的装置,可用于执行上述图2方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
另外,图6为本申请实施例提供的另一种车辆数据保护装置的结构示意图,该车辆数据保护装置60包括:接收模块601、解密模块602以及管控模块603。这里需要说明的是,接收模块、解密模块以及管控模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,接收模块601,用于接收云服务器发送的加密后的数据安全管控策略,其中,上述加密后的数据安全管控策略是云服务器基于目标车辆对应的加密密钥,对目标车辆对应的数据安全管控策略进行加密后获得的。
解密模块602,用于对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
管控模块603,用于基于目标车辆对应的数据安全管控策略,对车辆数据进行保护。
在一种可能的实现方式中,上述加密密钥为目标车辆对应的密钥对中的私钥。
还包括密钥模块,用于在解密模块602对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略之前,接收云服务器发送的目标车辆对应的密钥对中的公钥,其中,目标车辆对应的密钥对是云服务器根据目标车辆的标识,采用预设密钥生成算法生成的,该密钥对包括私钥和公钥;
解密模块602,具体用于:
利用目标车辆对应的密钥对中的公钥,对上述加密后的数据安全管控策略进行解密,获得目标车辆对应的数据安全管控策略。
在一种可能的实现方式中,还包括第二更新模块,用于:
接收云服务器发送的更新指令,该更新指令携带更新后的数据安全管控策略,该更新后的数据安全管控策略是云服务器根据目标车辆采集数据的类型、车辆数据保护的法律法规和/或目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新后获得的;
基于上述更新后的数据安全管控策略,对目标车辆对应的数据安全管控策略进行更新。
在一种可能的实现方式中,解密模块602还用于:
若对上述加密后的数据安全管控策略进行解密,没有获得目标车辆对应的数据安全管控策略,则确定解密失败,生成告警提示。
本申请实施例提供的装置,可用于执行上述图3方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
可选地,图7a和图7b示意性地提供本申请云服务器和车控系统的一种可能的基本硬件架构示意图。
参见图7a和图7b,云服务器和车控系统包括至少一个处理器701以及通信接口703。进一步可选的,还可以包括存储器702和总线704。
其中,云服务器和车控系统中,处理器701的数量可以是一个或多个,图7a和图7b仅示意了其中一个处理器701。可选地,处理器701,可以是中央处理器(centralprocessing unit,CPU)、图形处理器(graphics processing unit, GPU)或者数字信号处理器(digital signal processor,DSP)。如果云服务器和车控系统具有多个处理器701,多个处理器701的类型可以不同,或者可以相同。可选地,云服务器和车控系统的多个处理器701还可以集成为多核处理器。
存储器702存储计算机指令和数据;存储器702可以存储实现本申请提供的上述车辆数据保护方法所需的计算机指令和数据,例如,存储器702存储用于实现上述车辆数据保护方法的步骤的指令。存储器702可以是以下存储介质的任一种或任一种组合:非易失性存储器(例如只读存储器(Read-Only Memory,ROM)、固态硬盘(Solid State Disk,SSD)、硬盘(Hard Disk Drive,HDD)、光盘),易失性存储器。
通信接口703可以为至少一个处理器提供信息输入/输出。也可以包括以下器件的任一种或任一种组合:网络接口(例如以太网接口)、无线网卡等具有网络接入功能的器件。
可选的,通信接口703还可以用于云服务器和车控系统与其它计算设备或者终端进行数据通信。
进一步可选的,图7a和图7b用一条粗线表示总线704。总线704可以将处理器701与存储器702和通信接口703连接。这样,通过总线704,处理器701可以访问存储器702,还可以利用通信接口703与其它计算设备或者终端进行数据交互。
在本申请中,云服务器和车控系统执行存储器702中的计算机指令,使得云服务器和车控系统实现本申请提供的上述车辆数据保护方法,或者使得云服务器和车控系统部署上述的车辆数据保护装置。
从逻辑功能划分来看,示例性的,如图7a所示,存储器702中可以包括确定模块501、获得模块502、加密模块503以及发送模块504。这里的包括仅仅涉及存储器中所存储的指令被执行时可以分别实现确定模块、获得模块、加密模块以及发送模块的功能,而不限定是物理上的结构。
另外,如图7b所示,存储器702中可以包括接收模块601、解密模块602以及管控模块603。这里的包括仅仅涉及存储器中所存储的指令被执行时可以分别实现接收模块、解密模块以及管控模块的功能,而不限定是物理上的结构。
本申请提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序使得服务器执行本申请提供的上述车辆数据保护方法。
本申请提供一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行上述车辆数据保护方法。
本申请提供一种芯片,包括至少一个处理器和通信接口,该通信接口为上述至少一个处理器提供信息输入和/或输出。进一步,上述芯片还可以包含至少一个存储器,该存储器用于存储计算机指令。上述至少一个处理器用于调用并运行该计算机指令,以执行本申请提供的上述车辆数据保护方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

Claims (14)

1.一种车辆数据保护方法,其特征在于,包括:
确定目标车辆对应的数据安全管控策略;
根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥;
基于所述加密密钥,对所述数据安全管控策略进行加密;
将加密后的数据安全管控策略发送至所述目标车辆的车控系统,所述加密后的数据安全管控策略用于指示所述车控系统进行解密,获得所述数据安全管控策略,基于所述数据安全管控策略,对车辆数据进行保护。
2.根据权利要求1所述的方法,其特征在于,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
在所述根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥之前,还包括:
根据所述目标车辆的标识,采用预设密钥生成算法,生成所述目标车辆对应的密钥对,其中,所述密钥对包括私钥和公钥;
保存所述目标车辆的标识与所述密钥对中的私钥的对应关系,并将所述密钥对中的公钥发送至所述目标车辆的车控系统;
所述根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥,包括:
根据所述对应关系和所述目标车辆的标识,获得所述目标车辆对应的密钥对中的私钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断是否需要更新所述数据安全管控策略;
若判断需要更新所述数据安全管控策略,则对所述数据安全管控策略进行更新,并基于更新后的数据安全管控策略发送更新指令至所述目标车辆的车控系统,所述更新指令携带所述更新后的数据安全管控策略,所述更新指令用于指示所述车控系统基于所述更新后的数据安全管控策略,对所述数据安全管控策略进行更新。
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断是否需要更新所述数据安全管控策略,包括:
判断所述目标车辆采集数据的类型是否发生改变,所述车辆数据保护的法律法规是否发生变化,和/或所述目标车辆的销售区域是否发生改变;
若判断所述目标车辆采集数据的类型发生改变,所述车辆数据保护的法律法规发生变化,和/或所述目标车辆的销售区域发生改变,则确定需要更新所述数据安全管控策略。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述确定目标车辆对应的数据安全管控策略,包括:
获取所述目标车辆中的软件版本数据,其中,所述软件版本数据包括所述目标车辆对应的数据安全管控策略的标识;
根据所述数据安全管控策略的标识,确定所述目标车辆对应的数据安全管控策略。
6.一种车辆数据保护方法,其特征在于,包括:
接收云服务器发送的加密后的数据安全管控策略,其中,所述加密后的数据安全管控策略是所述云服务器基于目标车辆对应的加密密钥,对所述目标车辆对应的数据安全管控策略进行加密后获得的;
对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略;
基于所述目标车辆对应的数据安全管控策略,对车辆数据进行保护。
7.根据权利要求6所述的方法,其特征在于,所述加密密钥为所述目标车辆对应的密钥对中的私钥;
在所述对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略之前,还包括:
接收所述云服务器发送的所述目标车辆对应的密钥对中的公钥,其中,所述目标车辆对应的密钥对是所述云服务器根据所述目标车辆的标识,采用预设密钥生成算法生成的,所述密钥对包括私钥和公钥;
所述对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略,包括:
利用所述目标车辆对应的密钥对中的公钥,对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述云服务器发送的更新指令,所述更新指令携带更新后的数据安全管控策略,所述更新后的数据安全管控策略是所述云服务器根据所述目标车辆采集数据的类型、车辆数据保护的法律法规和/或所述目标车辆的销售区域,判断需要更新数据安全管控策略时,对数据安全管控策略进行更新后获得的;
基于所述更新后的数据安全管控策略,对所述目标车辆对应的数据安全管控策略进行更新。
9.根据权利要求6至8中任一项所述的方法,其特征在于,所述方法还包括:
若对所述加密后的数据安全管控策略进行解密,没有获得所述目标车辆对应的数据安全管控策略,则确定解密失败,生成告警提示。
10.一种车辆数据保护装置,其特征在于,包括:
确定模块,用于确定目标车辆对应的数据安全管控策略;
获得模块,用于根据所述目标车辆的标识,获得所述目标车辆对应的加密密钥;
加密模块,用于基于所述加密密钥,对所述数据安全管控策略进行加密;
发送模块,用于将加密后的数据安全管控策略发送至所述目标车辆的车控系统,所述加密后的数据安全管控策略用于指示所述车控系统进行解密,获得所述数据安全管控策略,基于所述数据安全管控策略,对车辆数据进行保护。
11.一种车辆数据保护装置,其特征在于,包括:
接收模块,用于接收云服务器发送的加密后的数据安全管控策略,其中,所述加密后的数据安全管控策略是所述云服务器基于目标车辆对应的加密密钥,对所述目标车辆对应的数据安全管控策略进行加密后获得的;
解密模块,用于对所述加密后的数据安全管控策略进行解密,获得所述目标车辆对应的数据安全管控策略;
管控模块,用于基于所述目标车辆对应的数据安全管控策略,对车辆数据进行保护。
12.一种云服务器,其特征在于,包括:
处理器;
存储器;以及
计算机程序;
其中,所述计算机程序被存储在所述存储器中,并且被配置为由所述处理器执行,所述计算机程序包括用于执行如权利要求1-5任一项所述的方法的指令。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行权利要求1-5任一项所述的方法。
14.一种计算机程序产品,其特征在于,包括计算机指令,所述计算机指令被处理器执行权利要求1-5任一项所述的方法。
CN202210929756.9A 2022-08-04 2022-08-04 车辆数据保护方法、装置及存储介质 Pending CN115001873A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210929756.9A CN115001873A (zh) 2022-08-04 2022-08-04 车辆数据保护方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210929756.9A CN115001873A (zh) 2022-08-04 2022-08-04 车辆数据保护方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115001873A true CN115001873A (zh) 2022-09-02

Family

ID=83023300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210929756.9A Pending CN115001873A (zh) 2022-08-04 2022-08-04 车辆数据保护方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115001873A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109466469A (zh) * 2018-11-08 2019-03-15 北京车和家信息技术有限公司 车辆控制方法、装置及系统、计算机设备和可读存储介质
CN112989335A (zh) * 2019-12-13 2021-06-18 苏州三六零智能安全科技有限公司 汽车防护方法、汽车客户端、云服务器及系统
CN113115308A (zh) * 2021-03-10 2021-07-13 北京万集智能网联技术有限公司 用于车载单元的二次发行方法、认证方法和相关产品
WO2022041122A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种数据传输方法以及装置
CN114499990A (zh) * 2021-12-30 2022-05-13 吉林大学 车辆控制方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109466469A (zh) * 2018-11-08 2019-03-15 北京车和家信息技术有限公司 车辆控制方法、装置及系统、计算机设备和可读存储介质
CN112989335A (zh) * 2019-12-13 2021-06-18 苏州三六零智能安全科技有限公司 汽车防护方法、汽车客户端、云服务器及系统
WO2022041122A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种数据传输方法以及装置
CN113115308A (zh) * 2021-03-10 2021-07-13 北京万集智能网联技术有限公司 用于车载单元的二次发行方法、认证方法和相关产品
CN114499990A (zh) * 2021-12-30 2022-05-13 吉林大学 车辆控制方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
den Hartog et al. Security and privacy for innovative automotive applications: A survey
EP3084676B1 (en) Secure vehicular data management with enhanced privacy
US20130212659A1 (en) Trusted connected vehicle systems and methods
JP2021152977A (ja) セキュリティ処理方法及びサーバ
CN110109443B (zh) 车辆诊断的安全通信方法、装置、存储介质及设备
WO2015080108A1 (ja) プログラム更新システム及びプログラム更新方法
CN106534148B (zh) 应用的访问管控方法及装置
CN110582430B (zh) 车载认证系统、车辆通信装置、认证管理装置、车载认证方法以及计算机能读取的存储介质
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
JP2011228777A (ja) 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
EP1950680A1 (en) Communication terminal device, server terminal device, and communication system using the same
US20240103843A1 (en) Robust over the air reprogramming
CN117149521A (zh) 网联汽车数据备份方法及系统
CN115001873A (zh) 车辆数据保护方法、装置及存储介质
Hamad A multilayer secure framework for vehicular systems
CN112347481A (zh) 安全启动方法、控制器和控制系统
Pelzl et al. Automotive embedded systems applications and platform embedded security requirements
Förster et al. Challenges and directions for automated driving security
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置
US20230015693A1 (en) Restoration of corrupted keys in a secure storage system
He A machine learning-based anomaly detection framework for connected and autonomous vehicles cyber security
US20230029245A1 (en) Method for data backup in a vehicle, corresponding control device, computer program and motor vehicle
US10638313B2 (en) Systems and methods for confirming a cryptographic key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220902

RJ01 Rejection of invention patent application after publication