CN116347435A - 一种行车数据采集方法及系统 - Google Patents
一种行车数据采集方法及系统 Download PDFInfo
- Publication number
- CN116347435A CN116347435A CN202310012911.5A CN202310012911A CN116347435A CN 116347435 A CN116347435 A CN 116347435A CN 202310012911 A CN202310012911 A CN 202310012911A CN 116347435 A CN116347435 A CN 116347435A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- server
- dynamic password
- driving data
- encryption result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种行车数据采集方法及系统,应用于车载终端,所述包括:实时评估车辆与服务器之间的网络连接状态,在网络连接状态达到报警阈值时,将采集的行车数据缓存在本地,并向服务器发送配对公钥请求,以使服务器在接收到配对公钥请求后,根据车辆的标识信息生成对应的配对公钥,并将配对公钥、第一动态口令返回至车辆;从自身获取出第二动态口令;在第一动态口令与第二动态口令完全一致的情况下,使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;在网络连接状态未达到报警阈值时,将加密结果发送至服务器。应用本发明实施例,保证了数据的可信度。
Description
技术领域
本发明涉及车联网技术领域,更具体涉及一种行车数据采集方法及系统。
背景技术
随着电动汽车的越来越多的应用,行车数据在事故鉴定,车辆健康状态评估中起到越来越大的作用。
现有技术中申请号为201710539375.9的发明专利公开了行车数据采集设备和行车数据获取方法。该行车数据采集设备的一具体实施方式包括:记录单元,用于获取行车数据采集设备安装在的无人驾驶汽车的行车数据以及存储无人驾驶汽车的行车数据,行车数据包括:无人驾驶汽车的控制指令、无人驾驶汽车的传感器数据、无人驾驶汽车的控制部件输出的数据;监控单元,用于监控无人驾驶汽车的传感器信号,以及当监控到传感器信号时,执行监控到的传感器信号对应的操作;交互单元,用于接收服务器发送的行车数据获取请求,将行车数据发送至服务器。行车数据采集设备可以记录诸如无人驾驶汽车的车辆的诸如控制指令的关键数据,从而,在发生事故时,利用关键行车数据准确地确定事故责任。申请号为201520109201.5的专利公开了一种行车数据采集装置,包括:无线传输单元,用于提供短距离无线通信网络,并接收在所述无线通信网络覆盖范围内的行车记录仪传输的行车数据;存储单元,用于存储所述行车数据。本实用新型提供的行车数据采集装置采用自创建的无线网络接收行车数据,并对采集的数据进行存储,可以有效降低实时传输数据带来的昂贵通讯费用,并可满足大容量数据的高速接收。
但是,现有技术中都是进行数据即时传输,但是,如果网络状况不佳的情况下不能进行数据传输,如何保证数据的可信度是亟待解决的技术问题。
发明内容
本发明所要解决的技术问题在于提供了一种行车数据采集方法及系统,以提高行车数据的可信度。
本发明是通过以下技术方案解决上述技术问题的:
本发明提供了一种行车数据采集方法,应用于车载终端,所述包括:
实时评估车辆与服务器之间的网络连接状态,在网络连接状态达到报警阈值时,将采集的行车数据缓存在本地,并向服务器发送配对公钥请求,以使服务器在接收到配对公钥请求后,根据车辆的标识信息生成对应的配对公钥,并将配对公钥、第一动态口令返回至车辆;
接收配对公钥、第一动态口令,并从自身获取出第二动态口令,且第一动态口令与第二动态口令的生成方法相同;在第一动态口令与第二动态口令完全一致的情况下,将动态口令、第一时间戳、以及行车数据拼接为目标数据;
使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
可选的,所述实时评估车辆与服务器之间的网络连接状态,包括:
实时测试车辆接收到的物联网信号的衰减分贝数,在衰减分贝数大于或等于设定分贝数时,判定网络连接状态达到报警阈值。
可选的,所述实时评估车辆与服务器之间的网络连接状态,包括:
实时测试车辆的上行带宽,在上行带宽低于预设阈值时,判定网络连接状态达到报警阈值。
可选的,所述将加密结果发送至服务器,包括:
判断车辆是否驶入当前上传节点的覆盖区域,其中,当前上传节点为与车辆间距最短的上传节点;
若是,则建立车辆与该当前上传节点的通信连接,并利用所述当前上传节点将加密结果发送至服务器;
若否,获取车辆的规划轨迹,根据所述规划轨迹确定规划轨迹穿过的其他上传节点的覆盖区域;根据车辆当前行驶速度计算出抵达各个其他上传节点的时间,将抵达时间发送至其他上传节点,以使其他上传节点返回响应信息。
可选的,所述利用所述当前上传节点将加密结果发送至服务器,包括:
判断当前上传节点的剩余带宽是否大于预设带宽;
若是,将当前上传节点作为第一上传节点,建立所述车辆与第一上传节点的通信连接,发送车辆的加密结果至第一上传节点;
若否,将周围的其他周围节点作为当前上传节点,并返回执行所述判断当前上传节点的剩余带宽是否大于预设带宽的步骤,直至将加密结果传输完成。
可选的,所述预设带宽为待上传目标数据与预设时长之商。
可选的,所述其他节点的确定过程,包括:
将定规划轨迹穿过的其他上传节点作为候选节点;分别计算候选节点中距离当前上传节点和车辆即将抵达的下一个候选节点之间的距离,选择距离小于设定距离的候选节点作为其他上传节点。
可选的,所述其他节点用于:
在接收到抵达时间后,获取规划轨迹,根据抵达时间以及规划轨迹被自身覆盖范围覆盖的长度,计算出车辆在自身覆盖范围中的通行时段;
在为车辆预留预设带宽,且对应的时长为通行时段。
可选的,所述将加密结果存储,包括:
从自身文件夹中随机抽取一个文件夹存储加密结果。
本发明还提供了一种行车数据采集系统,所述系统包括:
执行如上述方法的车载终端和服务器。
本发明相比现有技术具有以下优点:
本发明通过,使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,并将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;服务器根据时间戳以及哈希值确保加密结果不被篡改,提高了数据的可信度。
附图说明
图1为本发明实施例提供的一种行车数据采集方法的流程示意图;
图2为本发明实施例提供的一种行车数据采集系统的结构示意图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1
图1为本发明实施例提供的一种行车数据采集方法的流程示意图,如图1所示,应用于车载终端,所述包括:
S101:实时评估车辆与服务器之间的网络连接状态,在网络连接状态达到报警阈值时,将采集的行车数据缓存在本地,并向服务器发送配对公钥请求,以使服务器在接收到配对公钥请求后,根据车辆的标识信息生成对应的配对公钥,并将配对公钥、第一动态口令返回至车辆;
具体的,可以实时测试车辆接收到的物联网信号的衰减分贝数,在衰减分贝数大于或等于设定分贝数时,判定网络连接状态达到报警阈值。或者,实时测试车辆的上行带宽,在上行带宽低于预设阈值时,判定网络连接状态达到报警阈值。可以理解的是,本发明实施例所指的网络连接状态达到报警阈值是指,行车数据不能在规定的时间内上传完成,并非完全断网。
在上述判断结果为是的情况下,也就是说网络连接状态达到报警阈值,车载终端会停止行车数据的上传,进而将行车数据缓存在本地。同时向服务器发送配对公钥请求,服务器根据车载终端的标识信息,从数据库中查询出与车载终端匹配的配对公钥,然后将配对公钥发送至车载终端。同时,服务器还会生成第一动态口令,将第一动态口令与配对公钥一并发送至车载终端。第一动态口令可以为字符串。
在实际应用中,服务器会周期性的对各个车载终端的配对公钥进行更新,相应的,也会同时更新对应于配对公钥的配对私钥。配对公钥用于车载终端加密行车数据,配对私钥用于在服务器对加密的行车数据进行解密。
进一步的,服务器可以在收到车载终端的配对公钥请求后,再进行配对公钥进行更新,这样可以降低服务器的运算量,降低设备的运行压力。
S102:接收配对公钥、第一动态口令,并从自身获取出第二动态口令,且第一动态口令与第二动态口令的生成方法相同;在第一动态口令与第二动态口令完全一致的情况下,将动态口令、第一时间戳、以及行车数据拼接为目标数据;
车载终端接收服务器返回的配对公钥、第一动态口令。车载终端内置有第二动态口令生成装置,利用第二动态口令对配对公钥进行鉴权,在鉴权通过后,说明配对公钥、第一动态口令均为合法信息,可以使用。
然后,将将动态口令、第一时间戳、以及行车数据依次拼接为目标数据。在实际应用中,三者的拼接顺序可以由服务器和车载终端单独约定,进而提高目标数据被破解的难度,提高数据的安全性。
需要强调的是,第二动态口令的生成装置与服务器的第一动态口令的生成装置完全相同,二者在硬件配置,算法上完全相同,进而可以使二者在相同时间时会生成相同的动态口令。
进一步的,服务器在返回第一动态口令时,应当在第一动态口令刚刚完成更新时,第二动态口令会同步生成,第一动态口令完成更新的时刻与车载终端获取到第二动态口令的时刻位于同一个更新周期内。也就是说,自第一动态口令完成更新的时刻与车载终端获取到第二动态口令的时刻之间的时长小于第一动态口令和第二动态口令的更新周期。
S103:使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
示例性的,车载终端使用配对公钥(动态口令+第一时间戳+以及行车数据)的形式加密目标数据,得到加密结果,同时提取出加密完成时的第二时间戳。
车载终端将加密结果存储在本地,并利用哈希算法哈希加密结果,得到哈希值,将哈希值第二时间戳发送至服务器。哈希值用于服务器验证加密结果使用,第二时间戳用于确定加密结果的生成时间,这样服务器可以根据加密结果的生成时间查询出对应的用于解密的配对私钥,进而实现在配对公钥、配对私钥频繁更新的情况下进行加密结果的解密,保证了系统的可用性。
然后,车载终端实时评估车辆与服务器之间的网络连接状态,并在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
在实际应用中,车载终端可以从自身文件夹中随机抽取一个文件夹存储加密结果,进一步增加了加密结果被发现的难度。更进一步的,可以判断车载终端中文件夹的数量是否小于设定数量,若是,在车载终端中随机位置生成若干个文件夹,直至车载终端中文件夹的数量等于设定数量,然后从设定输两个文件夹中随机抽取一个文件夹存储加密结果。
本发明通过,使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,并将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;服务器根据时间戳以及哈希值确保加密结果不被篡改,提高了数据的可信度。
另外,本发明实施例在网络状况不佳时,将行车数据存储在本地,并利用实施例1所示方法保证行车数据在本地存储的可信度,这样可以避免数据在网络状况不佳时上传出错,还避免了上传数据占用带宽影响其他用户使用。
进一步的,将加密结果发送至服务器的步骤具体可以包括以下内容:
判断车辆是否驶入当前上传节点的覆盖区域,其中,当前上传节点为与车辆间距最短的上传节点,且上传节点为设置在道路侧边的专门用于传输行车数据的无线通信设备,其可以覆盖一定长度的道路,且具有比较快的传输速度。;
若是,则建立车辆与该当前上传节点的通信连接,并利用所述当前上传节点将加密结果发送至服务器;
若否,获取车辆的规划轨迹,根据所述规划轨迹确定规划轨迹穿过的其他上传节点的覆盖区域;例如,车辆的当前行驶速度为v,车辆当前位置到其他上传节点的覆盖区域边缘的距离为L,则抵达其他上传节点的覆盖区域边缘的时间为T=t+L/v,其中,t为当前时刻。
根据车辆当前行驶速度计算出抵达各个其他上传节点的时间,将抵达时间T以及车载终端的标识发送至其他上传节点,以使其他上传节点返回响应信息。其他上传节点在收到抵达时间的信息后,根据车载终端的标识生成虚拟连接,并将虚拟连接加入到任务队列中,并保持虚拟连接存在到车载终端抵达覆盖区域。
应用本发明实施例,可以为车载终端分配多个上传节点,提高了行车数据上传的可靠性。
实施例2
基于本发明实施例,1本发明实施例2提供了另一种行车数据采集方法,所述利用所述当前上传节点将加密结果发送至服务器,包括:
判断当前上传节点的剩余带宽是否大于预设带宽;且所述预设带宽为待上传目标数据与预设时长之商。若是,将当前上传节点作为第一上传节点,建立所述车辆与第一上传节点的通信连接,发送车辆的加密结果至第一上传节点;若否,将周围的其他周围节点作为当前上传节点,并返回执行所述判断当前上传节点的剩余带宽是否大于预设带宽的步骤,直至将加密结果传输完成。
车载终端在当前时刻同时被N个上传节点覆盖,车载终端选择信号最强的上传节点作为当前上传节点,然后,判断当前上传节点的剩余带宽是否大于预设带宽;且所述预设带宽为待上传的加密结果与预设时长之商,以确定当前上传节点是否拥堵,在判断结果为否的情况下,说明当前上传节点拥堵,在判断结果为是的情况下,说明当前上传节点良好可以使用。在当前上传节点良好时才会进行加密结果的传输。
在当前上传节点拥堵的情况下,从N个上传节点另选一个上传节点作为周围节点1,然后判断周围1的剩余带宽是否大于预设带宽,以确定周围节点1是否拥堵,在判断结果为否的情况下,说明周围节点1拥堵,在判断结果为是的情况下,说明周围节点1良好可以使用。在周围节点1良好时才会进行加密结果的传输。可以理解的是,在周围节点拥堵时,再从N个上传节点另选一个上传节点作为周围节点2,直至所有的上传节点都被遍历,或者加密结果被上传完成。
应用本发明上述实施例,可以为车辆在当前时刻更换当前上传节点,避免车辆在当前时刻上传数据失败,提高了可靠性。
进一步的,在本发明实施例中,所述其他节点的确定过程,包括:
将定规划轨迹穿过的其他上传节点作为候选节点;分别计算候选节点中距离当前上传节点和车辆即将抵达的下一个候选节点之间的距离,选择距离小于设定距离的候选节点作为其他上传节点。
应用本发明上述实施例,可以对其他节点进行筛选,选择出距离较近的其他节点进行使用,避免其他节点范围过大导致的遍历效率较低的问题。
实施例3
基于本发明实施例2,所述其他节点用于:
在接收到抵达时间后,获取规划轨迹,根据抵达时间以及规划轨迹被自身覆盖范围覆盖的长度,计算出车辆在自身覆盖范围中的通行时段;在为车辆预留预设带宽,且对应的时长为通行时段。
其他节点在收到抵达时间后,根据车载终端的标识生成虚拟连接,并为虚拟连接预留带宽,将虚拟连接加入到任务队列中,并保持虚拟连接存在到车载终端抵达覆盖区域。可以理解的是,在车载终端建立与其他节点的通信连接之间,预留带宽会一直保留,直至车载终端建立了与其他上传节点之间的通信连接,预留带宽则会被分配至车载终端,直至车载终端离开了其他上传节点的覆盖范围。
应用本发明上述实施例,为车载终端预留了带宽,可以保证车载终端的行车数据的有效传输,提高了用户体验,避免加密结果在车载终端中存储的时间过长导致的安全性问题。
实施例4
基于实施例,本发明实施例4提供了另一种行车数据采集方法的实施例,该实施例优选应用于车载终端,所述包括:
S401(图中未示出):实时评估车辆与服务器之间的网络连接状态,在网络连接状态达到报警阈值时,将采集的行车数据缓存在本地,并向服务器发送配对公钥请求,以使服务器在接收到配对公钥请求后,根据车辆的标识信息生成对应的配对公钥,并将配对公钥、第一动态口令返回至车辆;
具体的,可以实时测试车辆接收到的物联网信号的衰减分贝数,在衰减分贝数大于或等于设定分贝数时,判定网络连接状态达到报警阈值。在实际应用中,衰减分贝数较大,说明信号被遮挡,或者信号发射设备的主发射方向不是车辆所处的方位,因此需要停止行车数据的上传。在本步骤的另一实施例中,还可以周期性的向服务器发送上行带宽测试心跳包,服务器在收到上行带宽测试心跳包后,会测试与车载终端的连接带宽,进而实现测试车辆的上行带宽的技术效果。然后进行上行带宽的判断,在上行带宽低于预设阈值时,判定网络连接状态达到报警阈值。可以理解的是,本发明实施例所指的网络连接状态达到报警阈值是指,行车数据不能在规定的时间内上传完成,并非完全断网。
在上述判断结果为是的情况下,也就是说网络连接状态达到报警阈值,车载终端会停止行车数据的上传,进而将行车数据缓存在本地。同时向服务器发送配对公钥请求,服务器根据车载终端的标识信息,从数据库中查询出与车载终端匹配的配对公钥,然后将配对公钥发送至车载终端。同时,服务器还会生成第一动态口令,将第一动态口令与配对公钥一并发送至车载终端。第一动态口令可以为字符串。
在实际应用中,服务器会周期性的对各个车载终端的配对公钥进行更新,相应的,也会同时更新对应于配对公钥的配对私钥。配对公钥用于车载终端加密行车数据,配对私钥用于在服务器对加密的行车数据进行解密。
进一步的,服务器可以在收到车载终端的配对公钥请求后,再进行配对公钥进行更新,这样可以降低服务器的运算量,降低设备的运行压力。
S402(图中未示出):接收配对公钥、第一动态口令,并从自身获取出第二动态口令,且第一动态口令与第二动态口令的生成方法相同;在第一动态口令与第二动态口令完全一致的情况下,将动态口令、第一时间戳、以及行车数据拼接为目标数据;
车载终端接收服务器返回的配对公钥、第一动态口令。车载终端内置有第二动态口令生成装置,利用第二动态口令对配对公钥进行鉴权,在鉴权通过后,说明配对公钥、第一动态口令均为合法信息,可以使用。
然后,将将动态口令、第一时间戳、以及行车数据依次拼接为目标数据。在实际应用中,三者的拼接顺序可以由服务器和车载终端单独约定,进而提高目标数据被破解的难度,提高数据的安全性。
需要强调的是,第二动态口令的生成装置与服务器的第一动态口令的生成装置完全相同,二者在硬件配置,算法上完全相同,例如,二者可以使用相同的晶振作为时间戳的计算依据,然后再使用相同的动态口令生成算法生成完全相同的第二动态口令和第一动态口令。
进一步的,服务器在返回第一动态口令时,应当在第一动态口令刚刚完成更新时,第二动态口令会同步生成,第一动态口令完成更新的时刻与车载终端获取到第二动态口令的时刻位于同一个更新周期内。也就是说,自第一动态口令完成更新的时刻与车载终端获取到第二动态口令的时刻之间的时长小于第一动态口令和第二动态口令的更新周期。
S403(图中未示出):使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
示例性的,车载终端使用配对公钥(动态口令+第一时间戳+以及行车数据)的形式加密目标数据,得到加密结果,同时提取出加密完成时的第二时间戳。
车载终端将加密结果存储在本地,并利用哈希算法哈希加密结果,得到哈希值,将哈希值第二时间戳发送至服务器。哈希值用于服务器验证加密结果使用,第二时间戳用于确定加密结果的生成时间,这样服务器可以根据加密结果的生成时间查询出对应的用于解密的配对私钥,进而实现在配对公钥、配对私钥频繁更新的情况下进行加密结果的解密,保证了系统的可用性。
然后,车载终端实时评估车辆与服务器之间的网络连接状态,并在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
在实际应用中,车载终端可以从自身文件夹中随机抽取一个文件夹存储加密结果,进一步增加了加密结果被发现的难度。更进一步的,可以判断车载终端中文件夹的数量是否小于设定数量,若是,在车载终端中随机位置生成若干个文件夹,直至车载终端中文件夹的数量等于设定数量,然后从设定输两个文件夹中随机抽取一个文件夹存储加密结果。
本发明通过,使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,并将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;服务器根据时间戳以及哈希值确保加密结果不被篡改,提高了数据的可信度。
另外,本发明实施例在网络状况不佳时,将行车数据存储在本地,并利用实施例1所示方法保证行车数据在本地存储的可信度,这样可以避免数据在网络状况不佳时上传出错,还避免了上传数据占用带宽影响其他用户使用。
进一步的,将加密结果发送至服务器的步骤具体可以包括以下内容:
判断车辆是否驶入当前上传节点的覆盖区域,其中,当前上传节点为与车辆间距最短的上传节点,且上传节点为设置在道路侧边的专门用于传输行车数据的无线通信设备,其可以覆盖一定长度的道路,且具有比较快的传输速度。;
若是,则建立车辆与该当前上传节点的通信连接,并利用所述当前上传节点将加密结果发送至服务器;
若否,获取车辆的规划轨迹,根据所述规划轨迹确定规划轨迹穿过的其他上传节点的覆盖区域;例如,车辆的当前行驶速度为v,车辆当前位置到其他上传节点的覆盖区域边缘的距离为L,则抵达其他上传节点的覆盖区域边缘的时间为T=t+L/v,其中,t为当前时刻。
根据车辆当前行驶速度计算出抵达各个其他上传节点的时间,将抵达时间T以及车载终端的标识发送至其他上传节点,以使其他上传节点返回响应信息。其他上传节点在收到抵达时间的信息后,根据车载终端的标识生成虚拟连接,并将虚拟连接加入到任务队列中,并保持虚拟连接存在到车载终端抵达覆盖区域。
实施例5
图2为本发明实施例提供的一种行车数据采集系统的结构示意图,如图2所示,所述系统包括:
执行如实施例1-4任一项所述方法的车载终端401和服务器402。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种行车数据采集方法,其特征在于,应用于车载终端,所述包括:
实时评估车辆与服务器之间的网络连接状态,在网络连接状态达到报警阈值时,将采集的行车数据缓存在本地,并向服务器发送配对公钥请求,以使服务器在接收到配对公钥请求后,根据车辆的标识信息生成对应的配对公钥,并将配对公钥、第一动态口令返回至车辆;
接收配对公钥、第一动态口令,并从自身获取出第二动态口令,且第一动态口令与第二动态口令的生成方法相同;在第一动态口令与第二动态口令完全一致的情况下,将动态口令、第一时间戳、以及行车数据拼接为目标数据;
使用配对公钥加密所述目标数据,得到加密结果并将加密结果存储,将加密完成时对应的第二时间戳以及加密结果的哈希值返回至服务器;在网络连接状态未达到报警阈值时,将加密结果发送至服务器。
2.根据权利要求1所述的一种行车数据采集方法,其特征在于,所述实时评估车辆与服务器之间的网络连接状态,包括:
实时测试车辆接收到的物联网信号的衰减分贝数,在衰减分贝数大于或等于设定分贝数时,判定网络连接状态达到报警阈值。
3.根据权利要求1所述的一种行车数据采集方法,其特征在于,所述实时评估车辆与服务器之间的网络连接状态,包括:
实时测试车辆的上行带宽,在上行带宽低于预设阈值时,判定网络连接状态达到报警阈值。
4.根据权利要求1所述的一种行车数据采集方法,其特征在于,所述将加密结果发送至服务器,包括:
判断车辆是否驶入当前上传节点的覆盖区域,其中,当前上传节点为与车辆间距最短的上传节点;
若是,则建立车辆与该当前上传节点的通信连接,并利用所述当前上传节点将加密结果发送至服务器;
若否,获取车辆的规划轨迹,根据所述规划轨迹确定规划轨迹穿过的其他上传节点的覆盖区域;根据车辆当前行驶速度计算出抵达各个其他上传节点的时间,将抵达时间发送至其他上传节点,以使其他上传节点返回响应信息。
5.根据权利要求4所述的一种行车数据采集方法,其特征在于,所述利用所述当前上传节点将加密结果发送至服务器,包括:
判断当前上传节点的剩余带宽是否大于预设带宽;
若是,将当前上传节点作为第一上传节点,建立所述车辆与第一上传节点的通信连接,发送车辆的加密结果至第一上传节点;
若否,将周围的其他周围节点作为当前上传节点,并返回执行所述判断当前上传节点的剩余带宽是否大于预设带宽的步骤,直至将加密结果传输完成。
6.根据权利要求5所述的一种行车数据采集方法,其特征在于,所述预设带宽为待上传目标数据与预设时长之商。
7.根据权利要求5所述的一种行车数据采集方法,其特征在于,所述其他节点的确定过程,包括:
将定规划轨迹穿过的其他上传节点作为候选节点;分别计算候选节点中距离当前上传节点和车辆即将抵达的下一个候选节点之间的距离,选择距离小于设定距离的候选节点作为其他上传节点。
8.据权利要求5所述的一种行车数据采集方法,其特征在于,所述其他节点用于:
在接收到抵达时间后,获取规划轨迹,根据抵达时间以及规划轨迹被自身覆盖范围覆盖的长度,计算出车辆在自身覆盖范围中的通行时段;
在为车辆预留预设带宽,且对应的时长为通行时段。
9.根据权利要求1所述的一种行车数据采集方法,其特征在于,所述将加密结果存储,包括:
从自身文件夹中随机抽取一个文件夹存储加密结果。
10.一种行车数据采集系统,其特征在于,所述系统包括:
执行如权利要求1-9任一项所述方法的车载终端和服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310012911.5A CN116347435B (zh) | 2023-01-05 | 2023-01-05 | 一种行车数据采集方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310012911.5A CN116347435B (zh) | 2023-01-05 | 2023-01-05 | 一种行车数据采集方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116347435A true CN116347435A (zh) | 2023-06-27 |
CN116347435B CN116347435B (zh) | 2024-01-23 |
Family
ID=86886541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310012911.5A Active CN116347435B (zh) | 2023-01-05 | 2023-01-05 | 一种行车数据采集方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116347435B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010074339A (ja) * | 2008-09-17 | 2010-04-02 | Seiko Instruments Inc | 画像記憶装置 |
US20130013921A1 (en) * | 2011-07-07 | 2013-01-10 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN109218266A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据获取方法和装置 |
CN110519015A (zh) * | 2019-08-30 | 2019-11-29 | 上海能塔智能科技有限公司 | 车载设备的数据传输方法、装置、计算机设备和存储介质 |
CN110730434A (zh) * | 2019-10-11 | 2020-01-24 | 中南民族大学 | 复杂环境下的农用环境数据采集系统及方法 |
CN111107123A (zh) * | 2018-10-29 | 2020-05-05 | 杭州海康威视数字技术股份有限公司 | 一种断网续传方法及装置 |
CN111506632A (zh) * | 2020-04-23 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
US20200396146A1 (en) * | 2019-06-13 | 2020-12-17 | Toyota Motor North America, Inc. | Managing transport network data access |
CN112667749A (zh) * | 2021-03-16 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN112835978A (zh) * | 2021-01-26 | 2021-05-25 | 北京自如信息科技有限公司 | 一种数据存储方法、装置及计算机设备 |
CN114172892A (zh) * | 2021-11-29 | 2022-03-11 | 深圳依时货拉拉科技有限公司 | 文件上传方法和装置 |
CN114499955A (zh) * | 2021-12-24 | 2022-05-13 | 长威信息科技发展股份有限公司 | 一种动态解码方法及系统 |
-
2023
- 2023-01-05 CN CN202310012911.5A patent/CN116347435B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010074339A (ja) * | 2008-09-17 | 2010-04-02 | Seiko Instruments Inc | 画像記憶装置 |
US20130013921A1 (en) * | 2011-07-07 | 2013-01-10 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
CN109218266A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据获取方法和装置 |
CN111107123A (zh) * | 2018-10-29 | 2020-05-05 | 杭州海康威视数字技术股份有限公司 | 一种断网续传方法及装置 |
US20200396146A1 (en) * | 2019-06-13 | 2020-12-17 | Toyota Motor North America, Inc. | Managing transport network data access |
CN110519015A (zh) * | 2019-08-30 | 2019-11-29 | 上海能塔智能科技有限公司 | 车载设备的数据传输方法、装置、计算机设备和存储介质 |
CN110730434A (zh) * | 2019-10-11 | 2020-01-24 | 中南民族大学 | 复杂环境下的农用环境数据采集系统及方法 |
CN111506632A (zh) * | 2020-04-23 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN112835978A (zh) * | 2021-01-26 | 2021-05-25 | 北京自如信息科技有限公司 | 一种数据存储方法、装置及计算机设备 |
CN112667749A (zh) * | 2021-03-16 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN114172892A (zh) * | 2021-11-29 | 2022-03-11 | 深圳依时货拉拉科技有限公司 | 文件上传方法和装置 |
CN114499955A (zh) * | 2021-12-24 | 2022-05-13 | 长威信息科技发展股份有限公司 | 一种动态解码方法及系统 |
Non-Patent Citations (2)
Title |
---|
AIQING ZHANG等: "SeDS: Secure Data Sharing Strategy for D2D Communication in LTE-Advanced Networks", IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY * |
谢红兵;: "以行车调度为中心的综合监控系统在开放网络环境中的安全性研究", 微型机与应用, no. 02 * |
Also Published As
Publication number | Publication date |
---|---|
CN116347435B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714421B (zh) | 基于车路协同的智能网联汽车运行系统 | |
CN111601258B (zh) | 一种基于区块链的车联网节点数据安全通信方法 | |
CN108207039B (zh) | 车载数据的安全传输方法、外置设备及车载网关 | |
KR101737520B1 (ko) | 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치 | |
CN110099069B (zh) | 一种智慧充电桩数据传输装置、处理系统及方法 | |
Kamel et al. | A misbehavior authority system for sybil attack detection in c-its | |
US20210136572A1 (en) | System and method for incident reconstruction utilizing v2x communications | |
CN109993847A (zh) | 一种基于区块链的收集交通事故信息的架构及工作方法 | |
CN108234611A (zh) | 路况信息共享方法及系统 | |
CN109658704A (zh) | 一种车辆超速管理方法以及系统 | |
CN110535923A (zh) | 一种自动驾驶车辆管理平台 | |
CN104881907A (zh) | 一种车辆事故信息获取方法和电子设备 | |
CN109890009A (zh) | 一种车辆通讯系统 | |
CN105023310A (zh) | 一种行车数据存储方法及装置、行车记录仪 | |
US11425146B2 (en) | System and method for the secure and efficient provision of at least partly automated driving modes | |
CN111093185A (zh) | 车辆、车机设备、ota文件服务器及其升级方法 | |
CN116347435B (zh) | 一种行车数据采集方法及系统 | |
CN113104065B (zh) | 轨道交通工具运行轨迹定位监控方法及系统 | |
Anushya | Vehicle monitoring for traffic violation using V2I communication | |
CN111010412B (zh) | 通信的方法、装置、路边设备和存储介质 | |
CN112586008A (zh) | 车辆证书申请方法、车载设备及路侧单元 | |
CN111475865A (zh) | 一种汽车数据验证方法及验证装置 | |
CN113938314B (zh) | 一种加密流量的检测方法及装置、存储介质 | |
de Fuentes et al. | WEVAN–A mechanism for evidence creation and verification in VANETs | |
Haidar et al. | Experimentation and assessment of pseudonym certificate management and misbehavior detection in C-ITS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |