CN117579696A - 车辆数据的跨境传输方法及装置 - Google Patents

车辆数据的跨境传输方法及装置 Download PDF

Info

Publication number
CN117579696A
CN117579696A CN202311616356.3A CN202311616356A CN117579696A CN 117579696 A CN117579696 A CN 117579696A CN 202311616356 A CN202311616356 A CN 202311616356A CN 117579696 A CN117579696 A CN 117579696A
Authority
CN
China
Prior art keywords
vehicle
preset
cloud platform
basic data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311616356.3A
Other languages
English (en)
Inventor
陆起阳
叶松林
李志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Original Assignee
Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Seres New Energy Automobile Design Institute Co Ltd filed Critical Chongqing Seres New Energy Automobile Design Institute Co Ltd
Priority to CN202311616356.3A priority Critical patent/CN117579696A/zh
Publication of CN117579696A publication Critical patent/CN117579696A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及汽车技术领域,提供了一种车辆数据的跨境传输方法及装置。该方法应用于代理服务器,代理服务器运行于本地云平台;该方法包括:接收车辆厂商发送的车辆基础数据;根据车辆基础数据和第一预设关系表,确定目标出口区域;第一预设关系表包括预设车辆基础数据和与预设车辆基础数据对应的预设出口区域;根据目标出口区域和第二预设关系表,确定目标云平台;第二预设关系表包括预设出口区域和与预设出口区域对应的预设云平台;调用目标云平台的接口,向目标云平台发送车辆基础数据。本申请解决了现有技术中汽车数据出境通道不同,难以进行统一管理的问题。

Description

车辆数据的跨境传输方法及装置
技术领域
本申请涉及汽车技术领域,尤其涉及一种车辆数据的跨境传输方法及装置。
背景技术
随着智能汽车行业不断发展,越来越多的车辆开通了车联网功能。当本地生产的车辆出口销售时,为了确保销售地区的云平台能够支持当地的车联网服务,需要将车辆的车辆识别代码(Vehicle Identification Number,VIN)等车辆数据发送至销售地区的云平台。销售地区增加时,需要连接的云平台以及需要进行跨境传输的车辆数据也随之增加。
现有技术由工厂向各地云平台发送车辆数据,使得不同销售地区的数据出境通道不同,工厂难以对出境数据进行统一的管理,造成出境数据混乱的情况。
发明内容
有鉴于此,本申请实施例提供了一种车辆数据的跨境传输方法及装置,以解决现有技术中汽车数据出境通道不同,难以进行统一管理的问题。
本申请实施例的第一方面,提供了一种车辆数据的跨境传输方法,应用于代理服务器,代理服务器运行于本地云平台;该车辆数据的跨境传输方法包括:
接收车辆厂商发送的车辆基础数据;
根据车辆基础数据和第一预设关系表,确定目标出口区域;第一预设关系表包括预设车辆基础数据和与预设车辆基础数据对应的预设出口区域;
根据目标出口区域和第二预设关系表,确定目标云平台;第二预设关系表包括预设出口区域和与预设出口区域对应的预设云平台;
调用目标云平台的接口,向目标云平台发送车辆基础数据。
本申请实施例的第二方面,提供了一种车辆数据的跨境传输装置,应用于代理服务器,代理服务器运行于本地云平台;该车辆数据的跨境传输装置包括:
接收模块,用于接收车辆厂商发送的车辆基础数据;
第一确定模块,用于根据车辆基础数据和第一预设关系表,确定目标出口区域;第一预设关系表包括预设车辆基础数据和与预设车辆基础数据对应的预设出口区域;
第二确定模块,用于根据目标出口区域和第二预设关系表,确定目标云平台;第二预设关系表包括预设出口区域和与预设出口区域对应的预设云平台;
传输模块,用于调用目标云平台的接口,向目标云平台发送车辆基础数据。
本申请实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本申请实施例的第四方面,提供了一种可读存储介质,该可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
通过代理服务器接收车辆厂商发送的车辆基础数据,根据车辆基础数据和第一预设关系表确定目标出口区域,根据目标出口区域和第二预设关系表确定目标云平台,并调用目标云平台的接口向目标云平台发送车辆基础数据,使得车辆基础数据的归类、匹配、发送全部在代理服务器进行,车辆厂商仅需要与代理服务器进行数据传输,从而统一了车辆厂商的数据出境通道,实现了对数据出境通道的统一管理。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例的应用场景的场景示意图;
图2是本申请实施例提供的一种车辆数据的跨境传输方法的流程示意图;
图3是本申请实施例提供的一种车辆数据的跨境传输装置的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
本申请的说明书和权利要求书中的术语“第一”“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
此外,需要说明的是,术语“包括”“包含”或者其任何其他变体意在涵盖非排他性地包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面将结合附图详细说明根据本申请实施例的一种车辆数据的跨境传输方法及装置。
图1是本申请实施例的应用场景的场景示意图。该应用场景可以包括车辆厂商101、代理服务器102、本地云平台103、预设云平台104、车辆105和终端设备106。
车辆厂商101具有车辆研发或制造等能力,能够完成对车辆的制造并产生车辆基础数据。
代理服务器102可以与车辆厂商101建立通信连接,并对车辆厂商101发送的车辆基础数据进行接收和分析处理,生成处理结果。代理服务器102可以是一台服务器,也可以是由若干台服务器组成的服务器集群,本申请实施例对此不作限制。代理服务器102运行在本地云平台103上,依托本地云平台103提供的云环境,完成对车辆基础数据的分析处理。
本地云平台103由计算机、存储设备、网络和操作系统构成,其可以是实体的,也可以是虚拟的。本地云平台103能够为运行在其上的服务器提供虚拟、在线、分布式的云环境,根据需求的不同,为不同服务器分配计算资源和存储容量。此外,本地云平台能够根据车辆基础数据,支持本地的车联网服务。
预设云平台104与本地云平台103类似,且能够与本地云平台103以及运行于本地云平台103上的代理服务器102进行通信。预设云平台104能够根据车辆基础数据,支持其所在区域的车辆105和终端设备106的车联网服务。需要说明的是,图1中仅画出一个预设云平台104,但在实际应用中,预设云平台104可以有多个。
车辆105由车辆厂商制造。当车辆105的车辆基础数据已被预设云平台104获取到时,车辆105能够与预设云平台104建立连接,从而车联网功能可以进行使用。
终端设备106可以是硬件,也可以是软件。当终端设备106为硬件时,其可以是支持与预设云平台104通信的各种设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等;当终端设备106为软件时,其可以安装在如上所述的设备中。终端设备106可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本申请实施例对此不作限制。进一步地,终端设备106上可以安装有各种应用,例如数据处理应用、即时通信工具、社交平台软件、搜索类应用、购物类应用等。
依托预设云平台104提供的车联网服务,车辆105与终端设备106可以进行绑定;在完成绑定后,车辆105和终端设备106能够通过网络进行通信。网络可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near Field Communication,NFC)、红外(Infrared)等,本申请实施例对此不作限制。需要说明的是,图1中仅画出一个终端设备106,但在实际应用中,终端设备106可以有多个;不同的终端设备106可以相同,也可以不同;与车辆105绑定的终端设备106的个数可以仅有一个,也可以有多个,本申请实施例对此不作限制。
图2是本申请实施例提供的一种车辆数据的跨境传输方法的流程示意图。图2的车辆数据的跨境传输方法可以由图1的代理服务器102执行。如图2所示,该车辆数据的跨境传输方法包括:
S201,接收车辆厂商发送的车辆基础数据。
具体地,车辆基础数据可以包括车辆识别代码、车型、车辆颜色、车辆配置等信息。车辆基础数据既是被传输的数据本身,又是后续步骤中确定目标出口区域的依据。
车辆厂商仅需要将车辆基础数据发送给代理服务器,后续车辆数据的跨境传输步骤均由代理服务器执行,对车辆厂商而言,其数据出境通道得到了统一。
S202,根据车辆基础数据和第一预设关系表,确定目标出口区域。
第一预设关系表包括预设车辆基础数据和与预设车辆基础数据对应的预设出口区域。
具体地,与车辆基础数据类似,预设车辆基础数据也可以包括车辆识别代码、车型、车辆颜色、车辆配置等信息。第一预设关系表中可以包括预设车辆基础数据的全部内容,也可以仅用预设车辆基础数据中的一项作为其代替。例如,作为一个示例,在第一预设关系表中,以车型作为预设车辆基础数据的代替,即用预设车型替换预设车辆基础数据,并在之后确定目标出口区域时沿用预设车型作为判断依据。
预设出口区域可以是根据地理位置划分出的区域,也可以是根据销售策略人为规定的区域。
第一预设关系表中包括至少一个预设车辆基础数据和至少一个预设出口区域,每个预设车辆基础数据都有至少一个预设出口区域与其对应。在第一预设关系表中,找到与车辆基础数据一致的预设车辆基础数据,该预设车辆基础数据对应的预设出口区域即为目标出口区域。取前述用预设车型替换预设车辆基础数据为例,第一预设关系表中包括第一预设车型、与第一预设车型对应的第一预设出口区域、第二预设车型、与第二预设车型对应的第二预设出口区域;车辆基础数据中包括的车型为第一预设车型,则确定该车辆基础数据对应的目标出口区域为第一预设出口区域。需要说明的是,虽然预设车辆基础数据与预设出口区域存在对应关系,但这种对应关系不仅限于一对一的关系,一个预设车辆基础数据可以对应多个预设出口区域,一个预设出口区域也可以有多个预设车辆基础数据与其对应,本申请实施例对此不作限制。
确定目标出口区域,为后续步骤中目标云平台的确定提供依据。
S203,根据目标出口区域和第二预设关系表,确定目标云平台。
第二预设关系表包括预设出口区域和与预设出口区域对应的预设云平台。
具体地,第二预设关系表中包括至少一个预设出口区域和至少一个预设云平台,每个预设出口区域都有一个预设云平台与其对应。在第二预设关系表中,找到与目标出口区域一致的预设出口区域,该预设出口区域对应的预设云平台即为目标云平台。例如,作为一个示例,第二预设关系表中包括第一预设出口区域、与第一预设出口区域对应的第一预设云平台、第二预设出口区域、与第二预设出口区域对应的第二预设云平台;目标出口区域为第一预设出口区域,则确定该目标出口区域对应的目标云平台为第一预设云平台。需要说明的是,虽然预设出口区域与预设云平台存在对应关系,但这种对应关系不仅限于一对一的关系,对于同一个预设云平台,可以有多个预设出口区域与其对应,本申请实施例对此不作限制。
确定目标云平台,为后续步骤中数据的发送确定了接收端。
S204,调用目标云平台的接口,向目标云平台发送车辆基础数据。
具体地,将车辆基础数据发送给目标云平台,完成了车辆数据的跨境传输,使得目标云平台在接收到车辆基础数据后可以为目标出口区域的车联网服务提供支持。
需要说明的是,车辆售前的车辆基础数据不涉及用户个人隐私,通过代理服务器传输至目标云平台;在车辆售卖后,该车辆产生的所有数据都在目标云平台保存和传输,不再与本地云平台进行跨境传输,保护了用户的隐私。
根据本申请实施例提供的技术方案,通过接收车辆厂商发送的车辆基础数据,根据车辆基础数据和第一预设关系表确定目标出口区域,根据目标出口区域和第二预设关系表确定目标云平台,调用目标云平台的接口,向目标云平台发送车辆基础数据,使得车辆基础数据的归类、匹配、发送全部在代理服务器进行,车辆厂商仅需要与代理服务器进行数据传输,从而统一了车辆厂商的数据出境通道,实现了对数据出境通道的统一管理。
在一些实施例中,向目标云平台发送车辆基础数据,包括:
访问目标云平台的超文本传输安全协议(Hypertext Transfer ProtocolSecure,HTTPS)接口,与目标云平台进行安全套接层(Secure Socket Layer,SSL)双向认证;
根据车辆基础数据生成签名字段;签名字段用于使目标云平台在接收到车辆基础数据后对车辆基础数据的安全性进行验证;
在SSL双向认证通过的情况下,通过HTTPS协议的表述性状态转移应用程序接口(Representational State Transfer Application Programming Interface,REST API),向目标云平台发送车辆基础数据和签名字段。
具体地,为了确保车辆基础数据能够安全传输,需要进行SSL双向认证和签名校验。
在进行SSL双向认证之前,预设云平台和本地云平台应预先申请SSL证书并配置于平台侧,以便在需要进行SSL双向认证时对SSL证书的合法性进行验证。SSL证书可以是自签发的,也可以是由证书颁发机构(Certificate Authority,CA)签发的,本申请实施例对此不作限制。SSL双向认证通过后,发送端与接收端之间的数据传输过程将加密进行,能够确保车辆基础数据的发送端、接收端以及数据传输的通道均是安全可靠的。
由于数据在应用层为明文传输,即使SSL双向认证保证数据在传输层是安全的,在应用层也有数据被篡改的风险,因此,需要通过签名字段来验证被发送的车辆基础数据的安全性。目标云平台在接收到车辆基础数据和签名字段后,将使用与代理服务器相同的算法处理接收到的车辆基础数据,从而得到验证签名字段;将验证签名字段与接收到的签名字段进行对比,若二者相同,证明接收到的车辆基础数据未被篡改,在应用层保证了数据传输的安全性。
在SSL双向认证通过的情况下,通过REST API接口向目标云平台发送车辆基础数据和签名字段,在传输层和应用层确保了数据传输的安全性。
根据本申请实施例提供的技术方案,通过进行SSL双向认证,确保数据传输在传输层的安全性;根据车辆基础数据生成签名字段,使得目标云平台在接收到车辆基础数据和签名字段后,能够对接收到的车辆基础数据的安全性进行验证,确保了数据传输在应用层的安全性;在SSL双向认证通过的情况下,通过REST API接口向目标云平台发送车辆基础数据和签名字段,确保车辆基础数据能够安全传输。
在一些实施例中,根据车辆基础数据生成签名字段,包括:
使用安全散列算法(Secure Hash Algorithm,SHA)256对车辆基础数据进行加密,得到摘要值;
根据代理服务器当前时间戳和本地云平台颁发的密钥,对摘要值进行加密,得到签名字段。
具体地,在生成签名字段之前,本地云平台应预先生成一个密钥,该密钥存储于本地云平台,且能够被运行于本地云平台的服务器或系统调用;并且,在该密钥生成后,本地云平台将其发送给所有的预设云平台,预设云平台将该密钥存储于预设云平台自身。
车辆基础数据经过SHA256处理后,会生成一个256位(Bit)的摘要值,代理服务器使用密钥对摘要值进行加密,从而得到签名字段,且得到的签名字段与代理服务器当前时间戳绑定,后续发送签名字段时会将绑定的时间戳一同发送。
目标云平台在接收到车辆基础数据和签名字段后,将使用SHA256处理接收到的车辆基础数据,得到验证摘要值,再对使用预先存储的由本地云平台颁发的密钥对验证摘要值进行加密,从而得到验证签名字段;将验证签名字段与接收到的签名字段进行对比,若二者相同,证明从时间戳所记录的时刻,至接收到车辆基础数据的时刻,车辆基础数据未被篡改,从而验证了车辆基础数据的安全性。
根据本申请实施例提供的技术方案,通过使用SHA256对车辆基础数据进行加密,得到摘要值,根据代理服务器当前时间戳和本地云平台颁发的密钥,对摘要值进行加密,得到签名字段,实现了对车辆基础数据安全性的验证。
在一些实施例中,接收车辆厂商发送的车辆基础数据之前,还包括:
通过超文本传输协议(Hypertext Transfer Protocol,HTTP)接口与车辆厂商的制造执行系统(Manufacturing Execution System,MES)或制造运营管理(ManufacturingOperations Management,MOM)系统进行对接;
监测存储于代理服务器的销售需求数据,根据销售需求数据,更新第一预设关系表和第二预设关系表。
具体地,接收车辆厂商发送的车辆基础数据之前,需要先建立车辆厂商与代理服务器之间的通信连接。通过HTTP接口与车辆厂商的MES或MOM系统进行对接,建立了后续车辆厂商发送车辆基础数据的传输通道。
销售需求数据记录了各类型车辆的销售需求,可以包括车型、出口区域、出口时间、出口数量等,其内容由人工录入和更改。当监测到销售需求数据所指示的车辆对应的出口区域有增加、减少或更改,根据销售需求数据,在代理服务器更新第一预设关系表和第二预设关系表,确保第一预设关系表和第二预设关系表能够满足当前的销售需求,从而顺利进行车辆基础数据的传输。
根据本申请实施例提供的技术方案,通过HTTP接口与车辆厂商的MES或MOM系统进行对接,建立了后续车辆厂商发送车辆基础数据的传输通道;监测销售需求数据,根据销售需求数据更新第一预设关系表和第二预设关系表,确保车辆基础数据的传输满足当前销售需求。
在一些实施例中,根据销售需求数据,更新第一预设关系表和第二预设关系表,包括:
在销售需求数据指示车辆基础数据所对应的车辆存在新增出口区域时,在第一预设关系表中增加与车辆基础数据对应的新增出口区域;
在第二预设关系表中增加新增出口区域,根据新增出口区域的地理位置,确定新增出口区域指向的预设云平台,并在第二预设关系表中建立新增出口区域与对应的预设云平台的对应关系。
具体地,作为一个示例,第一预设关系表包括第一预设车型、与第一预设车型对应的第一预设出口区域、第二预设车型、与第二预设车型对应的第二预设出口区域;第二预设关系表包括第一预设出口区域、与第一预设出口区域对应的第一预设云平台、第二预设出口区域、与第二预设出口区域对应的第二预设云平台;销售需求数据为:第一预设车型新增第三预设出口区域,某年某月某日0时起开始销售,则在某年某月某日0时,代理服务器将第一预设关系表更新为:第一预设车型、与第一预设车型对应的第一预设出口区域、与第一预设车型对应的第三预设出口区域、第二预设车型、与第二预设车型对应的第二预设出口区域;根据第三预设出口区域的地理位置,确定其指向第二预设云平台,则将第二预设关系表更新为:第一预设出口区域、与第一预设出口区域对应的第一预设云平台、第二预设出口区域、第三预设出口区域、与第二预设出口区域和第三预设出口区域对应的第二预设云平台。
需要说明的是,在销售需求数据指示车辆基础数据所对应的车辆存在出口区域的减少或更改时,与存在新增出口区域时的方法类似,代理服务器对第一预设关系表和第二预设关系表进行更新。此外,如果根据新增出口区域的地理位置,确定不存在对应的预设云平台,可以发出第一提示信息,第一提示信息用于告知工作人员应新增云平台。
根据本申请实施例提供的技术方案,通过在销售需求数据指示车辆基础数据所对应的车辆存在新增出口区域时,在第一预设关系表中增加与车辆基础数据对应的新增出口区域;在第二预设关系表中增加新增出口区域,根据新增出口区域的地理位置,确定新增出口区域指向的预设云平台,并在第二预设关系表中建立新增出口区域与对应的预设云平台的对应关系,确保车辆基础数据的传输满足当前销售需求。
在一些实施例中,接收车辆厂商发送的车辆基础数据,包括:
通过HTTP接口,接收车辆厂商的MES或MOM系统发送的车辆基础数据;
接收车辆厂商发送的车辆基础数据之后,还包括:
在检测到车辆基础数据不完整的情况下,向车辆厂商的MES或MOM系统发送反馈信息;反馈信息用于指示MES或MOM系统重新发送车辆基础数据;
接收车辆厂商重新发送的车辆基础数据。
具体地,MES或MOM系统通过先前建立的HTTP传输通道向代理服务器发送车辆基础数据,代理服务器实现对车辆基础数据的接收。
若接收到的车辆基础数据不完整,例如存在部分数据文件损坏,或在传输过程中HTTP接口与车辆厂商的MES或MOM系统有断开重连的情况,无法保证车辆基础数据的完整性,则代理服务器向车辆厂商的MES或MOM系统发送反馈信息。
车辆厂商的MES或MOM系统在接收到反馈信息后,会重新发送该车辆基础数据,此时代理服务器重新接收该车辆基础数据,确保得到的车辆基础数据是完整的。
根据本申请实施例提供的技术方案,通过HTTP接口,接收车辆厂商的MES或MOM系统发送的车辆基础数据,在检测到车辆基础数据不完整的情况下,向车辆厂商的MES或MOM系统发送反馈信息;接收车辆厂商重新发送的车辆基础数据,确保得到的车辆基础数据是完整的。
在一些实施例中,还包括:
根据第二预设关系表,检测预设云平台的地址是否为无效地址;地址包括预设云平台的服务器互联网协议(Internet Protocol,IP)、端口号和接口路径;
在地址为无效地址的情况下,禁止调用地址对应的预设云平台的接口。
具体地,第二预设关系表还可以包括与预设云平台对应的地址。
当预设云平台的服务器IP、端口号或接口路径存在至少一个无法访问,或服务器IP、端口号与接口路径所指向的接收端不一致,或检测到对第二预设关系表的网络攻击,则确定地址为无效地址。
地址无效,可能是物理连接上的问题造成的,例如网线接头断开,也可能是SSL证书过期或无效造成的,这两种情况下无法进行数据传输;若第二预设关系表遭到网络攻击,预设云平台的地址被修改,调用被修改后的接口传输数据会造成数据泄露,此时禁止调用被修改的地址对应的预设云平台的接口,确保车辆基础数据不会泄露。
此外,在确定地址为无效地址的情况下,可以发出第二提示信息,第二提示信息用于告知工作人员存在无效地址,需要工作人员进行检查和维护。
根据本申请实施例提供的技术方案,通过根据第二预设关系表,检测预设云平台的地址是否为无效地址,在地址为无效地址的情况下,禁止调用地址对应的预设云平台的接口,确保车辆基础数据不会泄露。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图3是本申请实施例提供的一种车辆数据的跨境传输装置的示意图。如图3所示,该车辆数据的跨境传输装置包括:
接收模块301,用于接收车辆厂商发送的车辆基础数据;
第一确定模块302,用于根据车辆基础数据和第一预设关系表,确定目标出口区域;第一预设关系表包括预设车辆基础数据和与预设车辆基础数据对应的预设出口区域;
第二确定模块303,用于根据目标出口区域和第二预设关系表,确定目标云平台;第二预设关系表包括预设出口区域和与预设出口区域对应的预设云平台;
传输模块304,用于调用目标云平台的接口,向目标云平台发送车辆基础数据。
根据本申请实施例提供的技术方案,通过接收模块301接收车辆厂商发送的车辆基础数据,第一确定模块302根据车辆基础数据和第一预设关系表确定目标出口区域,第二确定模块303根据目标出口区域和第二预设关系表确定目标云平台,传输模块304调用目标云平台的接口,向目标云平台发送车辆基础数据,使得车辆基础数据的归类、匹配、发送全部在代理服务器进行,车辆厂商仅需要与代理服务器进行数据传输,从而统一了车辆厂商的数据出境通道,实现了对数据出境通道的统一管理。
在一些实施例中,传输模块304具体用于:访问目标云平台的HTTPS接口,与目标云平台进行SSL双向认证;根据车辆基础数据生成签名字段;签名字段用于使目标云平台在接收到车辆基础数据后对车辆基础数据的安全性进行验证;在SSL双向认证通过的情况下,通过HTTPS协议的REST API接口,向目标云平台发送车辆基础数据和签名字段。
在一些实施例中,传输模块304具体用于:使用SHA256对车辆基础数据进行加密,得到摘要值;根据代理服务器当前时间戳和本地云平台颁发的密钥,对摘要值进行加密,得到签名字段。
在一些实施例中,接收模块301还用于:通过HTTP接口与车辆厂商的MES或MOM系统进行对接;监测存储于代理服务器的销售需求数据,根据销售需求数据,更新第一预设关系表和第二预设关系表。
在一些实施例中,接收模块301具体用于:在销售需求数据指示车辆基础数据所对应的车辆存在新增出口区域时,在第一预设关系表中增加与车辆基础数据对应的新增出口区域;在第二预设关系表中增加新增出口区域,根据新增出口区域的地理位置,确定新增出口区域指向的预设云平台,并在第二预设关系表中建立新增出口区域与对应的预设云平台的对应关系。
在一些实施例中,接收模块301具体用于:通过HTTP接口,接收车辆厂商的MES或MOM系统发送的车辆基础数据;接收车辆厂商发送的车辆基础数据之后,还用于:在检测到车辆基础数据不完整的情况下,向车辆厂商的MES或MOM系统发送反馈信息;反馈信息用于指示MES或MOM系统重新发送车辆基础数据;接收车辆厂商重新发送的车辆基础数据。
在一些实施例中,第二确定模块303还用于:根据第二预设关系表,检测预设云平台的地址是否为无效地址;地址包括预设云平台的服务器IP、端口号和接口路径;在地址为无效地址的情况下,禁止调用地址对应的预设云平台的接口。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图4是本申请实施例提供的电子设备400的示意图。如图4所示,该实施例的电子设备400包括:处理器401、存储器402以及存储在该存储器402中并且可在处理器401上运行的计算机程序403。处理器401执行计算机程序403时实现上述各个方法实施例中的步骤。或者,处理器401执行计算机程序403时实现上述各装置实施例中各模块/单元的功能。
电子设备400可以是桌上型计算机、笔记本、掌上电脑及云端服务器等电子设备。电子设备400可以包括但不仅限于处理器401和存储器402。本领域技术人员可以理解,图4仅仅是电子设备400的示例,并不构成对电子设备400的限定,可以包括比图示更多或更少的部件,或者不同的部件。
处理器401可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
存储器402可以是电子设备400的内部存储单元,例如,电子设备400的硬盘或内存。存储器402也可以是电子设备400的外部存储设备,例如,电子设备400上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。存储器402还可以既包括电子设备400的内部存储单元也包括外部存储设备。存储器402用于存储计算机程序以及电子设备所需的其它程序和数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读存储介质(例如计算机可读存储介质)中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、电载波信号、电信信号以及软件分发介质等。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种车辆数据的跨境传输方法,其特征在于,应用于代理服务器,所述代理服务器运行于本地云平台;所述车辆数据的跨境传输方法包括:
接收车辆厂商发送的车辆基础数据;
根据所述车辆基础数据和第一预设关系表,确定目标出口区域;所述第一预设关系表包括预设车辆基础数据和与所述预设车辆基础数据对应的预设出口区域;
根据所述目标出口区域和第二预设关系表,确定目标云平台;所述第二预设关系表包括预设出口区域和与所述预设出口区域对应的预设云平台;
调用所述目标云平台的接口,向所述目标云平台发送所述车辆基础数据。
2.根据权利要求1所述的方法,其特征在于,所述向所述目标云平台发送所述车辆基础数据,包括:
访问所述目标云平台的超文本传输安全协议HTTPS接口,与所述目标云平台进行安全套接层SSL双向认证;
根据所述车辆基础数据生成签名字段;所述签名字段用于使所述目标云平台在接收到所述车辆基础数据后对所述车辆基础数据的安全性进行验证;
在所述SSL双向认证通过的情况下,通过HTTPS协议的表述性状态转移应用程序接口REST API,向所述目标云平台发送所述车辆基础数据和所述签名字段。
3.根据权利要求2所述的方法,其特征在于,所述根据所述车辆基础数据生成签名字段,包括:
使用安全散列算法SHA256对所述车辆基础数据进行加密,得到摘要值;
根据所述代理服务器当前时间戳和所述本地云平台颁发的密钥,对所述摘要值进行加密,得到所述签名字段。
4.根据权利要求1所述的方法,其特征在于,所述接收车辆厂商发送的车辆基础数据之前,还包括:
通过超文本传输协议HTTP接口与所述车辆厂商的制造执行系统MES或制造运营管理MOM系统进行对接;
监测存储于所述代理服务器的销售需求数据,根据所述销售需求数据,更新所述第一预设关系表和所述第二预设关系表。
5.根据权利要求4所述的方法,其特征在于,所述根据所述销售需求数据,更新所述第一预设关系表和所述第二预设关系表,包括:
在所述销售需求数据指示所述车辆基础数据所对应的车辆存在新增出口区域时,在所述第一预设关系表中增加与所述车辆基础数据对应的所述新增出口区域;
在所述第二预设关系表中增加所述新增出口区域,根据所述新增出口区域的地理位置,确定所述新增出口区域指向的预设云平台,并在所述第二预设关系表中建立所述新增出口区域与对应的预设云平台的对应关系。
6.根据权利要求4所述的方法,其特征在于,所述接收车辆厂商发送的车辆基础数据,包括:
通过HTTP接口,接收所述车辆厂商的所述MES或MOM系统发送的所述车辆基础数据;
所述接收车辆厂商发送的车辆基础数据之后,还包括:
在检测到所述车辆基础数据不完整的情况下,向所述车辆厂商的所述MES或MOM系统发送反馈信息;所述反馈信息用于指示所述MES或MOM系统重新发送所述车辆基础数据;
接收所述车辆厂商重新发送的所述车辆基础数据。
7.根据权利要求1至6中任一项所述的方法,其特征在于,还包括:
根据所述第二预设关系表,检测所述预设云平台的地址是否为无效地址;所述地址包括所述预设云平台的服务器互联网协议IP、端口号和接口路径;
在所述地址为无效地址的情况下,禁止调用所述地址对应的所述预设云平台的接口。
8.一种车辆数据的跨境传输装置,其特征在于,应用于代理服务器,所述代理服务器运行于本地云平台;所述车辆数据的跨境传输装置包括:
接收模块,用于接收车辆厂商发送的车辆基础数据;
第一确定模块,用于根据所述车辆基础数据和第一预设关系表,确定目标出口区域;所述第一预设关系表包括预设车辆基础数据和与所述预设车辆基础数据对应的预设出口区域;
第二确定模块,用于根据所述目标出口区域和第二预设关系表,确定目标云平台;所述第二预设关系表包括预设出口区域和与所述预设出口区域对应的预设云平台;
传输模块,用于调用所述目标云平台的接口,向所述目标云平台发送所述车辆基础数据。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述方法的步骤。
10.一种可读存储介质,所述可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
CN202311616356.3A 2023-11-28 2023-11-28 车辆数据的跨境传输方法及装置 Pending CN117579696A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311616356.3A CN117579696A (zh) 2023-11-28 2023-11-28 车辆数据的跨境传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311616356.3A CN117579696A (zh) 2023-11-28 2023-11-28 车辆数据的跨境传输方法及装置

Publications (1)

Publication Number Publication Date
CN117579696A true CN117579696A (zh) 2024-02-20

Family

ID=89893550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311616356.3A Pending CN117579696A (zh) 2023-11-28 2023-11-28 车辆数据的跨境传输方法及装置

Country Status (1)

Country Link
CN (1) CN117579696A (zh)

Similar Documents

Publication Publication Date Title
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
US10762178B2 (en) Secure provisioning and management of devices
US11411949B2 (en) Trusted communication session and content delivery
CN102546171B (zh) 用于安全元件认证的方法
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN101258505B (zh) 安全的软件更新
US20150038118A1 (en) Method for verifying the identity of a user of a communicating terminal and associated system
US10990692B2 (en) Managing data handling policies
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN109347865B (zh) 一种基于区块链技术的用户数据鉴权存证的方法及系统
CN109274500A (zh) 一种密钥下载方法、客户端、密码设备及终端设备
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
CN109495468A (zh) 认证方法、装置、电子设备及存储介质
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN111050326B (zh) 基于区块链的短信验证方法、装置、设备及介质
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN108270741B (zh) 移动终端认证方法及系统
CN115659310A (zh) 离线授权方法、装置及设备
CN117579696A (zh) 车辆数据的跨境传输方法及装置
CN115114657A (zh) 数据保护方法、电子设备及计算存储介质
CN115221562A (zh) 浏览器文件的签名方法、装置及计算机可读存储介质
CN112541199A (zh) 基于区块链的电子存证完整性验证方法和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination