CN115589305A - 一种车控数据的处理方法、装置、设备及介质 - Google Patents

一种车控数据的处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN115589305A
CN115589305A CN202211028467.8A CN202211028467A CN115589305A CN 115589305 A CN115589305 A CN 115589305A CN 202211028467 A CN202211028467 A CN 202211028467A CN 115589305 A CN115589305 A CN 115589305A
Authority
CN
China
Prior art keywords
data
vehicle control
public key
temporary
control instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202211028467.8A
Other languages
English (en)
Inventor
李世星
唐苑琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202211028467.8A priority Critical patent/CN115589305A/zh
Publication of CN115589305A publication Critical patent/CN115589305A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种车控数据的处理方法、装置、设备及介质,包括响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据;将所述临时公钥数据传输至所述用户端;基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据;基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据;删除所述临时公钥数据与所述临时私钥数据;根据所述解密数据,生成目标车控指令数据。本发明能有效的加密车控指令数据,降低数据泄露风险,提高数据的安全性。

Description

一种车控数据的处理方法、装置、设备及介质
技术领域
本申请涉及安全通信技术领域,具体涉及一种车控数据的处理方法、装置、设备及介质。
背景技术
随着车机端与用户端的智能化,用户端向车机端发送点火、开窗及开门等车控指令时,可以通过远程数据的传输来实现。在数据的传输过程中,可能会有攻击者窃取或篡改数据,存在隐私数据泄露的问题。因此,需要采取安全措施来保护传输过程中的车控指令数据。
发明内容
鉴于以上所述现有技术的缺点,本发明提供一种车控数据的处理方法、装置、设备及介质,以解决传输过程中数据泄露的问题。
本发明提供了一种车控数据的处理方法,包括:
响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据;
将所述临时公钥数据传输至所述用户端;
基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据;
基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据;
删除所述临时公钥数据与所述临时私钥数据;
根据所述解密数据,生成目标车控指令数据。
于本发明的一实施例中,所述基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据的步骤包括:
对所述初始车控指令数据进行填充处理,并输出填充数据;
基于所述临时公钥数据,对所述填充数据进行加密处理,生成加密数据。
于本发明的一实施例中,所述加密数据表示为Y=(X^a)mod n,其中,a、n表示临时公钥数据,X表示填充数据。
于本发明的一实施例中,所述解密数据表示为Z=(Y^b)mod n,其中,b、n表示临时私钥数据,Y表示加密数据。
于本发明的一实施例中,所述根据所述解密数据,生成目标车控指令数据的步骤,包括:
提取所述解密数据中的字符串;
基于所述字符串,生成目标车控指令数据。
于本发明的一实施例中,所述根据所述解密数据,生成目标车控指令数据的步骤之后,还包括:
将所述目标车控指令数据传输至车机端;
接收车机端对于所述目标车控指令数据的执行反馈数据;
将所述执行反馈数据传输至用户端。
于本发明的一实施例中,所述将所述执行反馈数据传输至用户端的步骤,包括:
基于所述执行反馈数据,生成反馈状态码;
将所述反馈状态码聚合至所述执行反馈数据,并更新所述执行反馈数据;
将更新后的所述执行反馈数据传输至用户端。
本发明还提供一种车控数据的处理装置,包括:
创建模块,用于响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据;
传输模块,用于将所述临时公钥数据传输至所述用户端;
加密模块,用于基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据;
解密模块,用于基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据;
处理模块,用于删除所述临时公钥数据与所述临时私钥数据;
生成模块,用于根据所述解密数据,生成目标车控指令数据。
本发明还提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的加密数据的处理方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的加密数据的处理方法。
本发明的有益效果:本发明能有效的加密车控指令数据,降低数据泄露风险,提高数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请的一示例性实施例示出的实施环境的示意图;
图2是本申请的一示例性实施例示出的加密数据的处理方法的流程图;
图3是图2所示实施例中的步骤S230在一示例性的实施例中的流程图;
图4是图2所示实施例中的步骤S260在一示例性的实施例中的流程图;
图5是图2所示实施例中的步骤S260在一示例性的实施例中的流程图;
图6是图5所示实施例中的步骤S530在一示例性的实施例中的流程图;
图7是本申请的一示例性实施例示出的车控数据的处理装置的框图;
图8示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
首先需要说明的是,车机端可以包括车体的控制器,车机端执行某类指令时,可控制车体实现相应的动作。例如,车机端执行点火指令时,车体进行点火操作。随着车机端与用户端的智能化,用户可以使用智能终端实现对车体的远程操控。用户可以通过智能终端向车机端传输车控指令,车机端接收车控指令后,可控制车体实现相应的操作。
在车控指令数据从智能终端传输至车机端的过程中,可能会存在攻击者窃取或篡改车控指令数据,存在着一定的安全隐患。例如,车控指令数据中包含多个参数,在车控指令数据传输至车机端的过程中,攻击者可以拦截数据并复制数据中的重要信息,或篡改数据参数。因此,需要采取安全措施来保护传输过程中的车控指令数据。
图1是本申请的一示例性实施例中示出的实施环境的示意图。其中,用户端110可以是智能手机、车载电脑、平板电脑、笔记本电脑或者可穿戴设备等任意支持安装导航地图软件的终端设备,但并不限于此。用户可以通过用户端110发出车控指令数据。具体的来说,用户端110的主页面上可以显示不同的车控指令栏,车控指令栏可以包括点火指令、开窗指令、关窗指令、音乐指令等,具体可根据实际车型进行设定。用户可点击车控指令栏相应的指令,跳转至该指令的详细参数页面,例如,音乐指令中可设置车内音乐的音量参数及其他参数、开窗指令中可设置需开启窗户的数量参数、位置参数及其他参数。当用户手动输入或点击指令的详细参数后,点击页面的确认键,用户端110可发出该指令。
当用户端110向车机端发送车控指令后,可能会存在攻击者窃取或篡改车控指令数据,存在着一定的安全隐患。在本发明的一个应用场景下,服务端120可创建密钥。通过密钥可对车控指令数据进行加密。具体的,用户端110通过网络与服务端120进行通信。用户端110可向服务端120请求密钥用于加密。当服务端120接收到用户端110的加密请求指令时,可创建临时私钥数据与临时公钥数据。临时私钥与临时私钥是匹配的,通过临时公钥加密后的数据,只能通过临时私钥进行解密。服务端120可以将临时公钥数据反馈至用户端110。利用临时公钥数据可以对用户端110需要发送的车控指令数据进行加密。接着,用户端110可将加密后的车控指令数据发送至服务端120。此时由于车控指令数据被加密,在数据传输时,攻击者没有私钥用于解密,无法获取原本的指令数据,保证了数据安全性。服务端120可利用私钥对接收到的车控指令数据进行解密,以获取原本的车控指令数据。并且,在每次解密后,可删除一对临时公钥与临时私钥的数据,以使每次加密创建新的临时公钥与临时私钥。因而可提高此种加密方式的安全性。服务端120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(ContentDeliveryNetwork,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,在此也不进行限制。智能终端210可以通过3G(第三代的移动信息技术)、4G(第四代的移动信息技术)、5G(第五代的移动信息技术)等无线网络与导航服务端220进行通信,本处也不对此进行限制。下面通过具体的实施例对本发明进行详细的描述。
如图2所示,在一示例性的实施例中,加密数据的处理方法至少包括步骤S210至步骤S260。
步骤S210、响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据。
首先需要说明的是,加密请求指令是指用户端110向服务端120请求用于加密的公钥数据的指令。用户端可以通过无线网络(WiFi)或者通用无线分组业务(GPRS),以超文本传输协议(Http协议)或者传输控制协议(TCP协议)发送信息至服务端。
当服务端120接收加密请求指令时,可创建一对临时私钥数据与临时公钥数据。临时私钥数据与临时私钥数据是匹配的,通过临时公钥加密后的数据,只能通过临时私钥进行解密。因此,在数据传输时,即使攻击者获取到加密的车控指令数据,攻击者没有私钥用于解密,无法获取原本的指令数据,可保证数据安全性。
需要理解的是,在创建临时公钥时,可先选取两个安全素数p、q。计算n=p×q,
Figure BDA0003816518970000061
接着选取一个整数a,a可满足
Figure BDA0003816518970000063
Figure BDA0003816518970000064
进而计算b,b可满足
Figure BDA0003816518970000062
最后,可将临时公钥数据表示为(a,n),并将临时私钥数据表示为(b,n)。
还需要理解的是,安全素数指满足2c+1形式的一类素数。即p可表示为p=2c+1,q可表示为q=2c+1,其中,c为某个素数,2c+1也为素数。
步骤S220、将所述临时公钥数据传输至所述用户端。
需要说明的是,服务端120创建临时公钥数据后,可将临时公钥数据传输至用户端110。以便用户端110利用临时公钥数据对待发送的车控指令数据进行加密。此时,临时私钥数据可储存在服务端120的数据库,降低临时私钥数据泄露的风险。具体的,服务端120的数据库可设置用户登录识别系统,以此对用户的身份信息进行校验。仅限具有登录账户的用户可以获取数据库中的数据,避免数据库中的临时私钥数据泄露。
步骤S230、基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据。
需要说明的是,用户端110的初始车控指令数据可以包括身份校验码及车控指令。身份校验码可用于用户的身份校验。服务端120可基于身份校验码对用户进行身份校验,通过身份校验的用户可将车控指令发送至服务端120。
在对初始车控指令数据进行加密时,可将临时公钥数据、身份校验码及车控指令共同输入用户端110的加密模块,以对身份校验码及车控指令进行加密。
步骤S240、基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据。
需要说明的是,临时私钥数据可表示为(b,n),利用临时私钥数据解密后的解密数据可表示为Z=(Y^b)mod n。其中,Y为加密数据。
例如,当Y为车控指令的加密数据,输出相应的解密数据Z,即车控指令。当Y为身份校验码的加密数据时,输出相应的解密数据,即身份校验码。汇总所有解密数据,可得到总的解密数据。
步骤S250、删除所述临时公钥数据与所述临时私钥数据。
需要说明的是,在利用临时私钥数据解密后,可删除临时公钥数据与临时私钥数据,以使每次加密创建新的临时公钥与临时私钥。此种动态更新临时公钥与临时私钥的方式可以提高加密安全性。
具体的来说,临时私钥数据储存在数据库中,降低临时私钥数据泄露的风险。然而,数据库也可能存在攻击者入侵的风险。采用此种动态更新临时公钥与临时私钥的方式,可以避免每次的密钥相同。入侵者无法基于本次的私钥对下次传输的车控指令数据进行解密,提高了数据安全性。
步骤S260、根据所述解密数据,生成目标车控指令数据。
需要说明的是,解密数据包括身份校验码的解密数据,以及车控指令的解密数据。身份校验码是用户身份校验的重要标识,每个用户的身份校验码不同。例如,可发送车控指令的用户包括用户A、用户B及用户C,用户A对应相应的身份校验码001A,用户B对应相应的身份校验码001B,用户C对应相应的身份校验码0013A。
图3是图2所示实施例中的步骤S230在一示例性的实施例中的流程图。如图3所示,基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据的步骤可以包括步骤S310至步骤S320。
步骤S310、对所述初始车控指令数据进行填充处理,并输出填充数据。
需要说明的是,对于初始车控指令数据中的车控指令,可先对车控指令进行填充,增加伪数据,提高数据的安全性。填充处理的方式可不加限制,具体可根据填充需求进行设定。此处以最优非对称加密填充算法为例进行说明,车控指令可以输入最优非对称填充算法中,使该指令长度填充至需要的位数,生成车控指令的填充字符串。
还需要说明的是,对于初始车控指令数据中的身份校验码,可先将身份校验码输入最优非对称填充算法中,使该码填充至需要的位数,生成身份校验码的填充字符串。接着将身份校验码的填充字符串输入哈希算法,输出相应的哈希值。
需要提及的是,哈希算法是一种数学函数,可以接收任意长度的输入,并产生固定长度的输出。例如,SHA-256哈希算法可以接收不同长度的输入数据,并固定输出256位的哈希值。SHA-224哈希算法可以接收不同长度的输入数据,并固定输出224位的哈希值。并且,哈希算法是单向哈希函数,此函数可将输入的随机数据R转化为哈希值。但是,通过哈希值并无法推出输入的随机数R。因此,攻击者即使获得哈希值,也无法推出输入的身份校验码。并且,对于上述哈希值与车控指令的填充字符串,可汇总形成填充数据。
步骤S320、基于所述临时公钥数据,对所述填充数据进行加密处理,生成加密数据。
在创建临时公钥数据时,可先选取两个安全素数p、q。计算n=p×q,
Figure BDA0003816518970000081
接着选取一个整数a,a可满足
Figure BDA0003816518970000082
Figure BDA0003816518970000083
进而计算b,b可满足
Figure BDA0003816518970000084
最后,可将临时公钥数据表示为(a,n),将临时私钥数据表示为(b,n),并将填充数据表示为X。则利用临时公钥数据加密后的加密数据可表示为Y=X^a mod n。X可以为哈希值或车控指令的填充字符串。其中,当X为哈希值,输出哈希值的加密数据,当X为车控指令的填充字符串,输出填充字符串的加密数据。汇总哈希值的加密数据与填充字符串的加密数据,可得到总的加密数据。
图4是图2所示实施例中的步骤S260在一示例性的实施例中的流程图。如图3所示,根据所述解密数据,生成目标车控指令数据的步骤可以包括步骤S410至步骤S420。
步骤S410、提取所述解密数据中的字符串。
需要说明的是,对于解密数据中车控指令的填充字符串,可以将其填充的伪数据进行处理,去除伪数据,获得初始的车控指令。
步骤S420、基于所述字符串,生成目标车控指令数据。
目标车控指令数据可以包括初始的车控指令以及身份校验码的哈希值。
具体的来说,服务端120可储存身份校验码的哈希值,由于哈希算法是不可逆的。即使攻击者获取服务端120的哈希值,也无法获取身份校验码。当用户端需发送身份校验码时,可先将身份校验码转化为哈希值并加密。服务端120获取解密后的哈希值后,可与自身储存的身份校验码的哈希值进行比对。若解密后的哈希值与自身储存的身份校验码的哈希值相同,可说明此用户拥有正确的身份校验码,为具有登录账户的授权用户。此种方式不仅可保证身份校验码传输过程中的安全性,也可避免服务端120泄露身份校验码。因此,攻击者无法盗取身份校验码。
图5是图2所示实施例中的步骤S260在一示例性的实施例中的流程图。如图5所示,根据所述解密数据,生成目标车控指令数据的步骤之后,可以包括步骤S510至步骤S530。
步骤S510、将所述目标车控指令数据传输至车机端。
需要说明的是,当服务端120检验用户具有正确的身份校验码后,可将目标指令数据中的车控指令传输至车机端。车机端的控制器可识别控制指令对应的任务,并将任务加入任务队列中等待执行。
具体的来说,车控指令可以是点火指令、开窗指令、关窗指令、音乐指令以及其他相关指令等。当控制指令为点火指令时,车机端的控制器识别点火指令后,可将远程点火任务加入任务队列中。
以控制指令为开窗指令为例进行具体说明,开窗指令可以包括指令码08及相应的开窗参数,例如,当车体设有四个窗户A,B,C,D,开窗参数可以为开启窗户A及开窗度50%,开窗参数也可以为开启窗户B及开窗度60%,具体可根据开窗需求进行设定。
步骤S520、接收车机端对于所述目标车控指令数据的执行反馈数据。
需要说明的是,当车机端识别指令并将任务加入任务队列后,说明指令执行成功,可向服务端120反馈执行成功数据。当身份校验码未通过,说明指令执行失败,可向服务端120反馈执行失败数据。
需要提及的是,也可存在其他原因导致指令执行失败,例如车控指令错误、网络卡顿等。当存在其他原因导致指令执行失败时,也可向服务端120反馈执行失败数据。
步骤S530、将所述执行反馈数据传输至用户端。
服务端120接收车机端的执行反馈数据后,可将执行反馈数据传输至用户端。失败的执行反馈数据中可包含具体的日志数据。以供用户端排查失败原因。
图6是图5所示实施例中的步骤S510在一示例性的实施例中的流程图。如图6所示,将所述执行反馈数据传输至用户端的步骤可以包括步骤S610至步骤S630。
步骤S610、基于所述执行反馈数据,生成反馈状态码。
需要说明的是,为使用户端快速判断指令执行结果,可生成反馈状态码。具体的来说,当车机端识别指令并将任务加入任务队列,说明指令执行成功,可生成反馈状态码01。当身份校验码未通过,说明指令执行失败,可生成反馈状态码01。当当存在其他原因导致指令执行失败,可生成反馈状态码03。
需要注意的是,反馈状态码的分类数目可不加限制,可以是两种种类、三种种类及其他数目种类。只需保证用户端可以根据反馈状态码快速判定指令执行结果即可。
步骤S620、将所述反馈状态码聚合至所述执行反馈数据,并更新所述执行反馈数据。
需要说明的是,反馈状态码可显示指令执行结果,但用户端无法通过反馈状态码了解具体的执行反馈数据。因此可将反馈状态码与相应的执行反馈数据聚合,并传输聚合数据至用户端,以使用户端在快速判定执行结果的同时,也能知晓具体的执行反馈数据,方便用户端在指令执行失败时排查失败原因。
S630、将更新后的所述执行反馈数据传输至用户端。
具体的来说,更新后的执行反馈数据传输至用户端后,用户端可以基于反馈数据中的状态码判定指令的执行结果。例如,服务端120传输执行反馈数据至用户端110后,用户端110页面可显示状态码。例如,状态码code=01对应指令执行失败,状态码code=02对应指令执行成功。当指令执行失败时,用户可点击页面的状态码,跳转至状态码对应的具体执行反馈数据,以进行失败原因的排查。
图7是本申请的一示例性实施例示出的车控数据的处理装置的框图。该装置可以应用于图1所示的实施环境中。该装置也可以适用于其它的示例性实施环境,并具体配置在其它设备中,本实施例不对该装置所适用的实施环境进行限制。
如图7所示,该示例性的车控数据的处理装置包括:创建模块701、传输模块702、加密模块703、解密模块704、处理模块705及生成模块706。
创建模块701,用于响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据。
传输模块702,用于将所述临时公钥数据传输至所述用户端。
加密模块703,用于基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据。
解密模块704,用于基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据。
处理模块705,用于删除所述临时公钥数据与所述临时私钥数据。
生成模块706,用于根据所述解密数据,生成目标车控指令数据。
在一示例性的实施例中,加密模块703,具体用于,
对所述初始车控指令数据进行填充处理,并输出填充数据。
基于所述临时公钥数据,对所述填充数据进行加密处理,生成加密数据,所述加密数据表示为Y=X^a mod n,其中,a、n表示临时公钥数据,X表示填充数据。
在一示例性的实施例中,生成模块706,具体用于,
提取所述解密数据中的字符串;
基于所述字符串,生成目标车控指令数据。
在一示例性的实施例中,生成模块706,还用于,
将所述目标车控指令数据传输至车机端;
接收车机端对于所述目标车控指令数据的执行反馈数据;
将所述执行反馈数据传输至用户端。
在一示例性的实施例中,生成模块706,还用于,
基于所述执行反馈数据,生成反馈状态码;
将所述反馈状态码聚合至所述执行反馈数据,并更新所述执行反馈数据;
将更新后的所述执行反馈数据传输至用户端。
需要说明的是,上述实施例所提供的车控数据的处理装置与上述实施例所提供的加密数据的处理方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的路况刷新装置在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的加密数据的处理方法。
图8示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图8示出的电子设备的计算机系统仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统包括中央处理单元(Central Processing Unit,CPU)1201,其可以根据存储在只读存储器(Read-Only Memory,ROM)802中的程序或者从储存部分808加载到随机访问存储器(Random Access Memory,RAM)803中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(Input/Output,I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分807;包括硬盘等的储存部分808;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入储存部分808。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前所述的加密数据的处理方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的加密数据的处理方法。
上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种车控数据的处理方法,其特征在于,包括:
响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据;
将所述临时公钥数据传输至所述用户端;
基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据;
基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据;
删除所述临时公钥数据与所述临时私钥数据;
根据所述解密数据,生成目标车控指令数据。
2.根据权利要求1所述的车控数据的处理方法,其特征在于,所述基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据的步骤包括:
对所述初始车控指令数据进行填充处理,并输出填充数据;
基于所述临时公钥数据,对所述填充数据进行加密处理,生成加密数据。
3.根据权利要求2所述的车控数据的处理方法,其特征在于,所述加密数据表示为Y=(X^a)modn,其中,a、n表示临时公钥数据,X表示填充数据。
4.根据权利要求3所述的车控数据的处理方法,其特征在于,所述解密数据表示为Z=(Y^b)mod n,其中,b、n表示临时私钥数据,Y表示加密数据。
5.根据权利要求1所述的车控数据的处理方法,其特征在于,所述根据所述解密数据,生成目标车控指令数据的步骤,包括:
提取所述解密数据中的字符串;
基于所述字符串,生成目标车控指令数据。
6.根据权利要求1所述的车控数据的处理方法,其特征在于,所述根据所述解密数据,生成目标车控指令数据的步骤之后,还包括:
将所述目标车控指令数据传输至车机端;
接收车机端对于所述目标车控指令数据的执行反馈数据;
将所述执行反馈数据传输至用户端。
7.根据权利要求6所述的车控数据的处理方法,其特征在于,所述将所述执行反馈数据传输至用户端的步骤,包括:
基于所述执行反馈数据,生成反馈状态码;
将所述反馈状态码聚合至所述执行反馈数据,并更新所述执行反馈数据;
将更新后的所述执行反馈数据传输至用户端。
8.一种车控数据的处理装置,其特征在于,包括:
创建模块,用于响应于用户端的加密请求指令,创建临时私钥数据与临时公钥数据;
传输模块,用于将所述临时公钥数据传输至所述用户端;
加密模块,用于基于所述临时公钥数据,对所述用户端的初始车控指令数据进行加密,并生成加密数据;
解密模块,用于基于所述临时私钥数据,对所述加密数据进行解密,生成解密数据;
处理模块,用于删除所述临时公钥数据与所述临时私钥数据;
生成模块,用于根据所述解密数据,生成目标车控指令数据。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的车控数据的处理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的车控数据的处理方法。
CN202211028467.8A 2022-08-25 2022-08-25 一种车控数据的处理方法、装置、设备及介质 Withdrawn CN115589305A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211028467.8A CN115589305A (zh) 2022-08-25 2022-08-25 一种车控数据的处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211028467.8A CN115589305A (zh) 2022-08-25 2022-08-25 一种车控数据的处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115589305A true CN115589305A (zh) 2023-01-10

Family

ID=84772538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211028467.8A Withdrawn CN115589305A (zh) 2022-08-25 2022-08-25 一种车控数据的处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115589305A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347627A (zh) * 2018-09-19 2019-02-15 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质
US20210144004A1 (en) * 2019-11-11 2021-05-13 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
US20210367771A1 (en) * 2020-05-19 2021-11-25 International Business Machines Corporation Padding oracle elimination in rsa encryption
CN114267350A (zh) * 2021-12-01 2022-04-01 重庆长安汽车股份有限公司 一种基于人工语音的远程控车系统及控车方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347627A (zh) * 2018-09-19 2019-02-15 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质
US20210144004A1 (en) * 2019-11-11 2021-05-13 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
US20210367771A1 (en) * 2020-05-19 2021-11-25 International Business Machines Corporation Padding oracle elimination in rsa encryption
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN114267350A (zh) * 2021-12-01 2022-04-01 重庆长安汽车股份有限公司 一种基于人工语音的远程控车系统及控车方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张嘉丰;: "RFID技术在云计算密钥生成算法中的应用", 信息技术与信息化, no. 04, 28 April 2020 (2020-04-28) *

Similar Documents

Publication Publication Date Title
CN112131316B (zh) 应用于区块链系统的数据处理方法及装置
CN111241533A (zh) 基于区块链的密码管理方法、装置及计算机可读存储介质
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN113486122A (zh) 数据共享方法和电子设备
CN112422287A (zh) 基于密码学的多层级角色权限控制方法和装置
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN116866333A (zh) 一种加密文件传输方法、装置、电子设备及存储介质
CN114095165B (zh) 密钥更新方法、服务端设备、客户端设备及存储介质
CN114745207B (zh) 数据传输方法、装置、设备、计算机可读存储介质及产品
WO2019242163A1 (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN115589305A (zh) 一种车控数据的处理方法、装置、设备及介质
CN115001828A (zh) 交易数据的安全访问方法、系统、电子设备及介质
CN112333173B (zh) 基于数据提供方的数据传送方法、系统、设备及存储介质
CN113872979A (zh) 登录认证的方法、装置、电子设备和计算机可读存储介质
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113132107B (zh) 许可证加密方法、装置、许可证解密方法、装置和设备
KR102498688B1 (ko) 인증 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230110