CN117763040A - 数据存储方法、电子设备及车辆 - Google Patents

数据存储方法、电子设备及车辆 Download PDF

Info

Publication number
CN117763040A
CN117763040A CN202311777731.2A CN202311777731A CN117763040A CN 117763040 A CN117763040 A CN 117763040A CN 202311777731 A CN202311777731 A CN 202311777731A CN 117763040 A CN117763040 A CN 117763040A
Authority
CN
China
Prior art keywords
related information
vehicle
data
verification
vehicle event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311777731.2A
Other languages
English (en)
Inventor
董凯歌
郭阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Wall Motor Co Ltd
Original Assignee
Great Wall Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Great Wall Motor Co Ltd filed Critical Great Wall Motor Co Ltd
Priority to CN202311777731.2A priority Critical patent/CN117763040A/zh
Publication of CN117763040A publication Critical patent/CN117763040A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本申请提供一种数据存储方法、电子设备及车辆,所述方法包括:响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息。采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。响应于验证通过且验证结果满足预设的上链存储条件,将所述加密数据和/或车辆事件相关信息发送至所述联盟链进行上链存储。通过将加密数据和/或车辆事件相关信息在联盟链中存储,保证了数据的安全性和真实性,防止车辆事件相关信息被篡改,方便联盟链中各成员按需安全访问车辆事件相关信息。

Description

数据存储方法、电子设备及车辆
技术领域
本申请涉及车辆数据处理技术领域,尤其涉及一种数据存储方法、电子设备及车辆。
背景技术
汽车事件数据记录系统(Vehicle event Data Recorder system,EDR)是由一个或多个车载电子模块构成,具有监测、采集并记录碰撞事件发生前、发生时和发生后车辆和乘员保护系统的数据功能的装置或系统。由于EDR数据只在车辆内存储,想要提取EDR存储的数据,需要专用的设备才能读取出来,且EDR数据存储时存在数据覆盖的风险。目前EDR数据的存储以及读取方法增加了EDR数据的获取难度,限制了EDR数据在智能驾驶研发、车辆事故取证分析以及司法鉴定等方向的应用。
发明内容
有鉴于此,本申请的目的在于提出一种数据存储方法、电子设备及车辆,以解决EDR数据存储及读取不便的问题。
基于上述目的,本申请的第一方面提供了一种数据存储方法,应用于汽车事件数据记录系统,包括:
响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息;
采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证;
响应于验证通过且验证结果满足预设的上链存储条件,将所述加密数据和/或车辆事件相关信息发送至所述联盟链进行上链存储。
可选的,所述加密数据包括第一数字签名和第二数字签名;所述车辆事件相关信息包括车辆事件数据和车辆相关信息;所述采用加密算法对所述车辆事件相关信息进行加密,包括:
基于所述车辆相关信息,采用加密算法生成所述第一数字签名;
基于所述第一数字签名和所述车辆事件数据,采用加密算法生成所述第二数字签名;
将所述第一数字签名和所述第二数字签名作为所述加密数据。
可选的,所述车辆相关信息包括车辆标识和时间戳;基于所述车辆相关信息,采用加密算法生成所述第一数字签名,包括:
采用所述汽车事件数据记录系统的私钥对所述车辆标识和所述时间戳进行签名,生成所述第一数字签名。
可选的,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统是否包含通信模块;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述汽车事件数据记录系统包含通信模块,将所述加密数据和所述车辆事件相关信息经由所述通信模块发送至联盟链中的验证节点进行验证;
响应于所述汽车事件数据记录系统不包含通信模块,将所述加密数据和所述车辆事件相关信息发送至车辆中的通信设备,经由所述通信设备转发至所述联盟链中的验证节点进行验证。
可选的,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统的网络状态;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述网络状态为网络中断,将所述加密数据和所述车辆事件相关信息进行本地存储;
响应于所述网络状态从网络中断恢复为网络连接,将所述加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。
可选的,所述响应于验证通过且验证结果满足预设的上链存储条件,包括:
响应于接收到所述验证节点在验证通过后返回的第三数字签名,且所述第三数字签名的数量超过预设数量。
本申请的第二方面提供了一种数据存储方法,应用于联盟链中的验证节点,包括:
响应于接收到汽车事件数据记录系统发送的加密数据和车辆事件相关信息,对所述加密数据和所述车辆事件相关信息进行验证;其中,所述加密数据是所述汽车事件数据记录系统对所述车辆事件相关信息进行加密后得到的;所述车辆事件相关信息是从车辆的控制器局域网总线中获取的;
响应于验证通过,以使所述汽车事件数据记录系统将所述加密数据和/或车辆事件相关信息发送至联盟链进行存储。
可选的,所述加密数据包括第一数字签名和第二数字签名;所述对所述加密数据和所述车辆事件相关信息进行验证,包括:
采用所述汽车事件数据记录系统的公钥对所述第一数字签名进行解密并验证,验证通过后,判断所述联盟链中的已存储数据是否包括所述车辆事件相关信息或所述加密数据;
响应于所述联盟链中的已存储数据不包括所述车辆事件相关信息或所述加密数据,采用所述汽车事件数据记录系统的公钥对所述第二数字签名进行解密并验证,验证通过后,所述加密数据和所述车辆事件相关信息通过验证。
本申请的第三方面还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如第一方面所述的方法。
本申请的第四方面还提供了一种车辆,所述车辆包括如第三方面所述的电子设备。
从上面所述可以看出,本申请提供的数据存储方法、电子设备及车辆,所述方法包括:响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息,实现了对于车辆事件相关信息的实时获取,确保后续车辆事件相关信息能够及时存储。采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。通过对车辆事件相关信息进行加密,能够确保数据传输过程中的安全性。通过验证节点的验证,判断车辆事件相关信息是否来自身份合法的汽车事件数据记录系统,以及判断车辆事件相关信息是否被篡改。响应于验证通过且验证结果满足预设的上链存储条件,表示汽车事件数据记录系统身份合法以及车辆事件相关信息未被篡改,将所述加密数据和/或车辆事件相关信息发送至所述联盟链进行上链存储。通过将加密数据和/或车辆事件相关信息在联盟链中存储,保证了数据的安全性和真实性,防止车辆事件相关信息被篡改,方便联盟链中各成员按需安全访问车辆事件相关信息,进而根据车辆事件相关信息进行车辆事故取证分析、司法鉴定以及智能驾驶等领域的研究,提升车辆事件数据的数据利用率以及车辆的自动驾驶安全能力。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的数据存储方法的流程示意图;
图2为本申请另一实施例的数据存储方法的流程示意图;
图3为本申请实施例的数据存储装置的结构示意图;
图4为本申请另一实施例的数据存储装置的结构示意图;
图5为本申请实施例的电子设备硬件结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
目前,由于制动防抱死系统(ABS,Antilock Brake System)等电子制动控制系统的广泛应用,事故现场已经很难再发现典型的车辆制动痕迹,以及由于人工测量误差等影响,给道路交通事故车速鉴定带来了极大的挑战。通过EDR数据,可以直接获得车辆行驶速度,且比传统方法计算的结果更精确,可为交通事故的责任划分提供直接的证据。EDR记录了交通事故碰撞前和碰撞过程中驾驶员操作行为及车辆行驶状态,可以用于道路交通事故成因分析以及评估事故过程中车辆安全系统是否工作正常,EDR数据的使用有助于提高道路交通事故重建技术的准确性、科学性和客观性。EDR除用于碰撞事故的分析鉴定外,还可用于汽车生产厂商的研发改进,保险公司骗保案件的确认,科研机构的课题研究等领域。EDR系统对每一次交通事故的信息收集,可以形成一个庞大的交通事故数据库,为责任判定提供证据,并帮助智能驾驶分析师,进一步完善智能驾驶系统,从而提升自动驾驶系统安全性。
相关技术中,通常将EDR整合于车辆气囊控制模块内部,通过控制器局域网(CAN,Controller Area Network)总线对车辆运行数据进行连续监控。当车辆在一定时间内纵向或者横向速度变化量达到预先设定的阈值,将碰撞前至碰撞后共计几秒钟内的车速、发动机转速、制动开关状态、纵向加速度、方向盘转向角度、安全带使用情况等以动态时间序列数据的形式写入车内存储单元。当车辆的被动安全装置如安全气囊起爆时,对应本次事件储存的数据将被锁定不可更改。若是被动安全装置未起爆,EDR储存的数据可能随车辆的后续运行而被其他事件覆盖。若车辆碰撞后又发生二次乃至多次碰撞,原始的碰撞数据可能丢失。若事故车辆逃逸,读取出来的数据是否能用于本次事故便有待考究。为了保证数据安全性,汽车生产厂还可能对数据进行加密。取证过程中利益相关方的数据读取、解密、记录覆盖等各种对公众来说不可控因素,将会导致公众对数据的真实性很难信服。
由于EDR数据只在车辆内存储,想要提取EDR储存的数据,需要专用的设备才能读取出来。目前可供公众使用的碰撞数据读取工具,是由德国博世(Bosch)公司生产的CrashData Retrieval Tool,简称CDR。CDR由数据转换模块、数据线、转接头、软件等组成。不同品牌的汽车所用的数据线及转接头也不一样。CDR可将EDR记录的原始数字代码转换成可理解的数据,并生成PDF、CSV格式的报告。对专业人士,只需要将CDR接入车辆的车载自动诊断系统(On Board Diagnostics,OBD)接口上,打开电脑上的读取软件即可读取EDR数据,这无异于会增加用户隐私泄露风险。普通用户直接对EDR数据读取不满足取证要求,计算机取证的全部过程必须是受到监督的。对于真实事故现场需要快速处理来说,取证流程又过于繁琐。
此外,EDR数据单独存储在车内,用于取证的数据也会被保护固定,很难发挥EDR数据的应用价值,例如用于汽车生产厂商的研发改进、售后服务,保险公司骗保案件的确认,科研机构的课题研究等领域。
有鉴于此,本申请提出了一种数据存储方法,对EDR数据进行验证后存储于联盟链中,联盟链中的成员可以按照预先分配的读取权限获取EDR数据进行数据分析应用,不仅确保了EDR数据存储的安全性和真实性,还提升了EDR数据的应用价值。
以下结合附图来详细说明本申请的实施例。
本申请实施例提供了一种数据存储方法,应用于汽车事件数据记录系统,参考图1,所述方法包括以下步骤:
步骤102、响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息。
具体的,车辆触发事件为紧急事件,例如车辆超速、急停或碰撞等事件发生时,确定发生车辆触发事件。EDR检测到车辆触发事件后,从CAN线中获取车辆事件相关信息。车辆事件相关信息中的车辆事件数据为动态时间序列数据,用于记录车辆触发事件发生前至发生后的一段时间内的车速、发动机转速、制动开关状态、纵向加速度、方向盘转向角度、安全带使用情况等。车辆事件相关信息中的车辆相关信息包括车辆识别码(VehicleIdentification Number,VIN)、车辆触发事件发生时刻的时间戳等信息。EDR只要检测到车辆触发事件,即刻获取车辆事件相关信息,以确保后续可以对车辆事件相关信息进行及时存储,避免车辆事件相关信息丢失。
步骤104、采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。
具体的,EDR获取到车辆事件相关信息后,需要对其进行加密,以确保数据存储和传输过程中的安全性。为了实现对车辆事件相关信息进行加密,需要预先在EDR中内置安全芯片,生成EDR的公私钥,并通过证书颁发机构CA(Certificate Authority)颁发证书,采用公私钥对数据进行加解密。EDR在CA注册时,将被分配车端角色,车端角色定义策略包括:对于需要上链存储的数据进行本地签名,并与联盟链中的相关节点进行通信。
进一步的,按照实际数据交互情况,可以将CA颁发的证书分别进行存储。例如,若EDR仅完成本地签名,签名后的数据由其他通信设备发送,则可以将通信证书存储在其他通信设备中,将签名证书存储在EDR中。加密算法可以采用如AES加密算法、RSA加密算法、MD5加密算法、Base64加密算法等,本步骤对于加密算法类型不做具体限制。EDR对车辆事件相关信息加密后,得到加密数据,并将加密数据存储在不可擦除非易失性存储介质中。
在将车辆事件相关信息存储至联盟链之前,需要通过联盟链中的验证节点对车辆事件相关信息进行验证,以验证EDR身份合法性以及车辆事件相关信息的真实性。验证节点可以为联盟链中的背书节点,背书节点为联盟链交易过程提供交易信息验证,对验证通过的交易声明此交易合法。验证通过后,背书节点对交易进行背书,确定交易满足背书策略后,背书成功。背书节点使用自身的私钥对验证通过后的EDR数据进行签名,并将签名返回至EDR。
步骤106、响应于验证通过且验证结果满足预设的上链存储条件,将所述加密数据和/或车辆事件相关信息发送至所述联盟链进行上链存储。
确定验证通过后,EDR判断验证结果是否满足预设的上链存储条件,若满足则将加密数据和/或车辆事件相关信息发送至联盟链上进行上链存储。如果不满足,则不发送加密数据和/或车辆事件相关信息。示例性的,上链存储条件可以为通过两个背书节点的验证,也即EDR需要接收到两个背书节点发送的签名后,才能确定车辆事件数据满足上链存储条件。此时,若只接收到一个背书节点发送的签名,则确定车辆事件数据不满足上链存储条件。上链存储条件的设置可以进一步确保数据的安全性。需要说明的是,上链存储条件可以根据实时情况进行配置,本实施例中对于上链存储条件不做具体限制。
EDR将加密数据和/或车辆事件相关信息存储至联盟链后,相关平台需要获取车辆事件相关信息时,通过联盟链完成授权后可以直接获取链上信息,利用联盟链数据透明、防篡改、准入机制等特性保证数据不可篡改,安全可信。通过联盟链安全通道和可插拔机制,可以引入司法部门、鉴定机构、合作伙伴、保险公司共同组成联盟,只有联盟成员经过授权可以查看数据,保护数据安全,通过链上数据和车内数据交差对比,增加公众可信度。
基于上述步骤102至步骤106,本实施例提供了一种数据存储方法,包括:响应于检测到车辆触发事件,获取车辆事件相关信息,实现了对于车辆事件相关信息的实时获取,确保后续车辆事件相关信息能够及时存储。采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。通过对车辆事件相关信息进行加密,能够确保数据传输过程中的安全性。通过验证节点的验证,判断车辆事件相关信息是否来自身份合法的汽车事件数据记录系统,以及判断车辆事件相关信息是否被篡改。响应于验证通过且验证结果满足预设的上链存储条件,表示汽车事件数据记录系统身份合法以及车辆事件相关信息未被篡改,将所述加密数据和/或车辆事件相关信息发送至所述联盟链进行上链存储。通过将加密数据和/或车辆事件相关信息在联盟链中存储,保证了数据的安全性和真实性,防止车辆事件相关信息被篡改,方便联盟链中各成员按需安全访问车辆事件相关信息,进而根据车辆事件相关信息进行车辆事故取证分析、司法鉴定以及智能驾驶等领域的研究,提升车辆事件相关信息的数据利用率以及车辆的自动驾驶安全能力。
EDR对车辆事件相关信息进行加密,可以确保数据传输过程的安全性,下面通过具体实施例说明EDR对车辆事件相关信息进行加密的方法。在一些实施例中,所述加密数据包括第一数字签名和第二数字签名;所述车辆事件相关信息包括车辆事件数据和车辆相关信息;所述采用加密算法对所述车辆事件数据和所述车辆相关信息进行加密,包括以下步骤:
步骤202、基于所述车辆相关信息,采用加密算法生成所述第一数字签名。
进一步的,步骤202包括:采用所述汽车事件数据记录系统的私钥对所述车辆标识和所述时间戳进行签名,生成所述第一数字签名。
具体的,所述车辆相关信息包括车辆标识和时间戳,车辆标识为车端唯一标识,例如车辆VIN码。时间戳为车辆触发事件发生时生成的数据,用于确定车辆触发事件发生时刻的真实性。EDR基于车辆标识和时间戳,采用哈希算法生成第二哈希值eventId=Hash(VIN,T0),Hash表示哈希算法,VIN表示车辆标识,T0表示时间戳。然后,EDR采用预先生成的EDR的私钥对第二哈希值进行签名,生成第一数字签名y=sigk(eventId),sigk表示采用EDR私钥k进行签名的签名算法。EDR将第二哈希值和第一数字签名存储在EDR内不可擦除非易失性存储介质中。第一数字签名可以用于对EDR的身份合法性进行验证,避免非法EDR将非法数据发送至联盟链中进行存储,对联盟链中的数据造成安全威胁。
步骤204、基于所述第一数字签名和所述车辆事件数据,采用加密算法生成所述第二数字签名。
具体的,基于所述第一数字签名和所述车辆事件数据,采用哈希算法生成第一哈希值。
生成第一数字签名后,EDR基于第一数字签名和车辆事件数据,采用哈希算法生成第一哈希值eventHash=Hash(eventMsg,eventId),Hash表示哈希算法,eventMsg表示车辆事件数据,eventId表示第二哈希值。
采用所述汽车事件数据记录系统的私钥对所述第一哈希值进行签名,生成所述第二数字签名。
EDR采用私钥对第一哈希值进行签名生成第二数字签名eventSig=sigk(eventHash),sigk表示采用EDR私钥k进行签名的签名算法,eventHash表示第一哈希值。第二数字签名可以用于判断车辆事件数据是否被篡改,也即判断车辆事件数据是否可信。如果不可信,车辆事件数据将不会被存储至联盟链。
步骤208、将所述第一数字签名和所述第二数字签名作为所述加密数据。此外,加密数据还包括第二哈希值。EDR通过加密生成的加密数据将会传输至联盟链中的验证节点进行验证。
基于上述步骤202至步骤208,EDR采用自身的私钥以及加密算法对车辆事件数据和车辆相关信息进行加密,生成了能够验证EDR身份合法性的第一数字签名以及能够验证车辆事件数据合法性的第二数字签名。联盟链中的验证节点可以借助第一数字签名和第二数字签名对EDR发送的数据进行验证,以实现数据安全性的校验,进而确保存储至联盟链中的数据的安全性。
数据加密后,需要将车辆事件数据和加密数据通过网络发送至联盟链的验证节点,下面对于数据发送过程进行具体描述。
在一些实施例中,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统是否包含通信模块;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述汽车事件数据记录系统包含通信模块,将所述加密数据和所述车辆事件相关信息经由所述通信模块发送至联盟链中的验证节点进行验证;
响应于所述汽车事件数据记录系统不包含通信模块,将所述加密数据和所述车辆事件相关信息发送至车辆中的通信设备,经由所述通信设备转发至所述联盟链中的验证节点进行验证。
具体的,EDR与验证节点之间的数据传输需要借助具有通信功能的通信设备。在EDR中可以内置用户识别模块(Subscriber Identification Module,SIM)对外发送数据,此时EDR作为具有通信功能的通信设备,通过蓝牙、无线网络通信技术WiFi或LTE(LongTerm Evolution,长期演进)等传输方式将数据发送至验证节点。如果EDR中不包含通信模块,也即EDR本身不具备通信功能,则可以借助车辆中其他具有通信功能的通信设备转发EDR数据至验证节点中进行验证。具有通信功能的电子设备可以包括车机(Head Unit,HUT)或者车载通信模块(Telematics BOX,TBOX)等。EDR首先将加密数据和所述车辆事件相关信息发送至通信设备中,再由通信设备将加密数据和所述车辆事件相关信息发送转发至验证节点中。通过本实施例,可以根据EDR的功能灵活选择EDR数据的发送方式,确保实现EDR与验证节点之间的数据传输。
确定了能够传输数据的通信设备后,还需要进一步判断EDR的网络状态,结合网络状态确定数据传输的方式。
在一些实施例中,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统的网络状态;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述网络状态为网络中断,将所述加密数据、所述车辆事件相关信息进行本地存储;
响应于所述网络状态从网络中断恢复为网络连接,将所述加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。
具体的,在EDR与验证节点进行数据传输时,需要首先判断EDR当前的网络状态。如果网络中断,则无法进行数据传输。可以将所述加密数据和所述车辆事件相关信息存储在EDR中的非易失性存储介质中,完成数据的本地存储。当网络状态恢复为网络连接时,也即此时可以通过网络向验证节点发送数据时,再将所述加密数据和所述车辆事件相关信息发送至验证节点,以进行下一步的验证。通过本实施例的方法,即使在网络中断的情况下,也不会丢失EDR数据,网络恢复后,EDR数据能够第一时间被上传至联盟链中的验证节点,满足了EDR数据真实记录的需求。
当网络状态临时中断时,可以等待网络恢复再进行数据上传,但是如果网络出现故障,短时间内无法恢复,则需要借助读取设备对EDR数据进行读取,再将EDR数据上传至验证节点。
在一些实施例中,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,还包括:
判断所述汽车事件数据记录系统的网络状态;
响应于所述网络状态为网络故障,通过读取设备读取所述加密数据和所述车辆事件相关信息,作为已读取数据;通过诊断设备判断所述已读取数据中是否存在未上传至联盟链中的数据,若存在,通过所述诊断设备对所述未上传至联盟链中的数据进行解密,并上传至所述联盟链中。
具体的,若网络状态为网络故障,此时无法通过网络传输将EDR数据发送至验证节点中,需要借助读取设备对EDR数据进行读取。例如,通过CDR(Crash Data RetrievalTool,碰撞数据读取工具)从EDR中读取加密数据、所述车辆事件数据和所述车辆相关信息,作为已读取数据。如果已读取数据中存在未上传至验证节点的数据,则通过诊断设备对已读取数据中的加密数据进行解密后,通过安全通道上传至联盟链中进行存储,以避免EDR数据丢失,满足了EDR数据真实记录的需求。
数据传输至验证节点后,需要将车辆事件相关信息和/或加密数据上传至联盟链中进行存储,下面通过具体实施例描述车辆事件数据上链存储的方法。
在一些实施例中,所述响应于验证通过且验证结果满足预设的上链存储条件,包括:
响应于接收到所述验证节点在验证通过后返回的第三数字签名,且所述第三数字签名的数量超过预设数量。具体的,在验证节点对于车辆事件相关信息和加密数据验证通过后,验证节点采用自身的私钥对车辆事件数据进行签名,生成第三数字签名p=sigk′(eventMsg),sigk′表示采用验证节点的私钥k′进行签名的签名算法,eventMsg表示车辆事件数据。第三数字签名生成后,验证节点将第三数字签名返回至EDR,EDR接收到第三数字签名后,证明验证成功。此时,还需要判断验证结果是否满足上链存储条件。验证结果表示EDR接收到的第三数字签名的数量。上链存储条件用于描述车辆事件数据存储至联盟链时需要满足的条件。例如,上链存储条件规定需要至少两个验证节点对车辆事件数据验证通过后,才能将车辆事件相关信息存储至联盟链。在该上链存储条件下,如果EDR接收到超过一个验证节点发送的第三数字签名,则证明验证结果满足上链存储条件,可以将车辆事件相关信息和/或加密数据上传至联盟链中进行存储。
EDR将带有第三数字签名的车辆事件相关信息和/或加密数据发送至联盟链中的排序节点,排序节点接收到车辆事件相关信息和/或加密数据后,对车辆事件相关信息和/或加密数据进行排序,并创建交易区块,然后将交易区块在联盟链通道中进行广播。联盟链中的peer节点通过广播接收到交易区块后,基于上链存储条件对车辆事件相关信息和/或加密数据进行校验,如果满足上链存储条件,则更新记录账本,以完成车辆事件数据的上链存储。示例性的,验证节点为背书节点,peer节点校验接收到的交易区块是否满足背书策略,与上链存储条件相对应,示例性的,背书策略可以为存在至少两个背书节点的签名。当peer节点确定交易区块中包含至少两个背书节点的签名时,判断满足背书策略,则更新自身存储的账本。通过本实施例提供的方法通过上链存储条件的设置可以进一步确保存储至联盟链中数据的安全性,避免非法EDR将非法数据发送至联盟链中进行存储,对联盟链中的数据造成安全威胁。
本申请的实施例还提供了一种数据存储方法,应用于联盟链中的验证节点,参考图2,包括以下步骤:
步骤302、响应于接收到汽车事件数据记录系统发送的加密数据和车辆事件相关信息,对所述加密数据和所述车辆事件相关信息进行验证;其中,所述加密数据是所述汽车事件数据记录系统对所述车辆事件相关信息进行加密后得到的;所述车辆事件相关信息是从车辆的控制器局域网总线中获取的。
具体的,验证节点可以为联盟链中的背书节点。背书节点为联盟链交易提供交易信息验证,对验证通过的交易声明此交易合法。通过背书节点对加密数据和车辆事件相关信息进行验证,以确保数据的安全性和合法性,以便后续存储至联盟链中。EDR检测到车辆触发事件后,从CAN线中获取车辆事件相关信息。车辆事件相关信息中的车辆事件数据为动态时间序列数据,用于记录车辆触发事件发生前至发生后的一段时间内的车速、发动机转速、制动开关状态、纵向加速度、方向盘转向角度、安全带使用情况等。车辆事件相关信息中的车辆相关信息包括车辆识别码(Vehicle Identification Number,VIN)、车辆触发事件发生时刻的时间戳等信息。EDR只要检测到车辆触发事件,即刻获取车辆事件相关信息,以确保后续可以对车辆事件相关信息进行及时存储,避免车辆事件相关信息丢失。EDR获取到车辆事件相关信息后,需要对其进行加密,以确保数据存储和传输过程中的安全性。加密算法可以采用如AES加密算法、RSA加密算法、MD5加密算法、Base64加密算法等,本步骤对于加密算法类型不做具体限制。EDR对车辆事件相关信息加密后,得到加密数据。
步骤304、响应于验证通过,以使所述汽车事件数据记录系统将所述加密数据和/或车辆事件相关信息发送至联盟链进行存储。
具体的,验证通过后,验证节点将会以自身私钥对车辆事件相关信息进行签名,并将签名返回至EDR,EDR再将携带有验证节点签名的车辆事件相关信息和/或加密数据发送至联盟链中进行上链存储。
基于上述步骤302至步骤304,本实施例的方法通过验证节点的验证,判断车辆事件相关信息是否来自身份合法的汽车事件数据记录系统,以及判断车辆事件相关信息是否被篡改。响应于验证通过,表示汽车事件数据记录系统身份合法以及车辆事件相关信息未被篡改,通过EDR将所述车辆事件相关信息和/或加密数据发送至所述联盟链进行上链存储。将车辆事件相关信息和/或加密数据在联盟链中进行存储,保证了数据的安全性和真实性,防止车辆事件相关信息被篡改,方便联盟链中各成员按需安全访问车辆事件相关信息,进而根据车辆事件相关信息进行车辆事故取证分析、司法鉴定以及智能驾驶等领域的研究,提升车辆事件相关信息的数据利用率以及车辆的自动驾驶安全能力。
验证节点对车辆事件相关信息进行验证,可以确保车辆事件相关信息的合法性和安全性,下面通过具体实施例描述验证节点的验证方法。
在一些实施例中,所述加密数据包括第一数字签名和第二数字签名;所述对所述加密数据和所述车辆事件相关信息进行验证,包括以下步骤:
步骤402、采用所述汽车事件数据记录系统的公钥对所述第一数字签名进行解密并验证,验证通过后,判断所述联盟链中的已存储数据是否包括所述车辆事件相关信息或所述加密数据。
进一步的,步骤402包括:基于所述车辆事件相关信息,采用哈希算法生成第三哈希值。采用所述汽车事件数据记录系统的公钥对所述第一数字签名进行解密,得到第二哈希值,响应于所述第二哈希值等于所述第三哈希值,判断所述联盟链中的已存储数据是否包括所述车辆事件相关信息或所述加密数据。
车辆事件相关信息包括车辆标识和时间戳,基于所述车辆标识和所述时间戳,采用哈希算法生成所述第三哈希值。车辆标识为车端唯一标识,例如车辆VIN码。时间戳为车辆触发事件发生时生成的数据,用于确定车辆触发事件发生时刻的真实性。验证节点基于车辆标识和时间戳,采用哈希算法生成第三哈希值eventId′=Hash(VIN,T0),Hash表示哈希算法,VIN表示车辆标识,T0表示时间戳。
第一数字签名是EDR采用自身的私钥加密生成的,因此,对第一数字签名进行验证时,需要采用EDR的公钥对第一数字签名进行解密,解密操作可以表示为Veripubk(y),Veripubk表示采用EDR公钥pubk进行解密的解密算法,y表示第一数字签名。对第一数字签名解密后得到第二哈希值eventId,若第二哈希值与第三哈希值相同,说明在数据传输过程中,第一数字签名未被篡改,EDR身份具有合法性。此时,还需要判断EDR传输的车辆事件相关信息是否已存储在联盟链中。可以将第三哈希值作为键值,在联盟链的数据库中进行查询,若存在,则无需执行后续验证过程,若不存在,则继续执行后续验证过程,由此可以避免数据的重复存储。
步骤404、响应于所述联盟链中的已存储数据不包括所述车辆事件相关信息或所述加密数据,采用所述汽车事件数据记录系统的公钥对所述第二数字签名进行解密并验证,验证通过后,所述加密数据和所述车辆事件相关信息通过验证。
具体的,当确定车辆事件相关信息未存储时,验证节点基于车辆时间相关信息中的车辆事件数据和第三哈希值,采用哈希算法生成第四哈希值eventHash′=Hash(eventMsg,eventId′),Hash表示哈希算法,eventMsg表示车辆事件数据,eventId′表示第三哈希值。
采用所述汽车事件数据记录系统的公钥对所述第二数字签名进行解密,得到第一哈希值,响应于所述第四哈希值等于所述第一哈希值,所述验证通过,也即加密数据和所述车辆事件相关信息通过验证。
第二数字签名是EDR采用自身的私钥加密生成的,因此,对第二数字签名进行验证时,需要采用EDR的公钥对第二数字签名进行解密,解密操作可以表示为Veripubk(eventSig),Veripubk表示采用EDR公钥pubk进行解密的解密算法,ecentSig表示第二数字签名。对第二数字签名进行解密后,得到第一哈希值eventHash,若第一哈希值与第四哈希值相同,则验证通过。
基于上述步骤402至步骤408,通过本实施例提供的验证节点的验证方法,借助第一数字签名可以对EDR的身份合法性进行验证,以及借助第二数字签名可以对车辆事件相关信息的真实性进行验证,确保存储至联盟链中的车辆事件相关信息的安全性。
验证通过后,EDR可以将车辆事件相关信息和/或加密数据传输至联盟链进行存储,下面通过具体实施例描述数据的上链存储方法。
在一些实施例中,响应于验证通过,以使所述汽车事件数据记录系统将所述车辆事件相关信息和/或加密数据发送至联盟链进行存储,包括:
响应于验证通过,基于车辆事件相关信息中的所述车辆事件数据采用加密算法生成第三数字签名;
将所述第三数字签名返回至所述汽车事件数据记录系统,以使所述汽车事件数据记录系统确定所述第三数字签名是否满足预设的上链存储条件,响应于所述第三数字签名满足所述上链存储条件,以使所述汽车事件数据记录系统将所述第三数字签名和所述车辆事件相关信息和/或加密数据发送至联盟链进行存储。
具体的,在验证节点对于车辆事件相关信息验证通过后,验证节点采用自身的私钥对车辆事件数据进行签名,生成第三数字签名p=sigk′(eventMsg),sigk′表示采用验证节点的私钥k′进行签名的签名算法,eventMsg表示车辆事件数据。第三数字签名生成后,验证节点将第三数字签名返回至EDR。此时,EDR还需要判断第三数字签名的数量是否满足上链存储条件。上链存储条件用于描述车辆事件数据存储至联盟链时需要满足的条件。例如,上链存储条件规定需要至少两个验证节点对车辆事件数据验证通过后,才能将车辆事件数据存储至联盟链。在该上链存储条件下,如果EDR接收到超过一个验证节点发送的第三数字签名,则证明车辆事件数据满足上链存储条件,可以将车辆事件相关信息上传至联盟链中进行存储。
EDR将带有第三数字签名的车辆事件相关信息和/或加密数据发送至联盟链中的排序节点,排序节点接收到车辆事件相关信息和/或加密数据后,对车辆事件相关信息和/或加密数据进行排序,并创建交易区块,然后将交易区块在联盟链通道中进行广播。联盟链中的peer节点通过广播接收到交易区块后,基于上链存储条件对车辆事件相关信息和/或加密数据进行校验,如果满足上链存储条件,则更新记录账本,以完成车辆事件数据的上链存储。示例性的,验证节点为背书节点,peer节点校验接收到的交易区块是否满足背书策略,与上链存储条件相对应,示例性的,背书策略可以为存在至少两个背书节点的签名。当peer节点确定交易区块中包含至少两个背书节点的签名时,判断满足背书策略,则更新自身存储的账本。本实施例提供的方法通过上链存储条件的设置可以进一步确保存储至联盟链中数据的安全性,避免非法EDR将非法数据发送至联盟链中进行存储,对联盟链中的数据造成安全威胁。
需要说明的是,在车辆事件相关信息和/或加密数据上链存储后,为了保证数据访问安全可信,本申请中采用联盟链技术,基于公钥基础设施(Public Key Infrastructure,PKI)的成员身份证书管理机制和角色访问控制模型,实现用户的访问权限管理。自动驾驶平台如果需要读取链上数据用于算法训练,则可为自动驾驶平台分配只读权限以访问链上数据。司法机构、鉴定部门等在取证时可以在验证身份后,在联盟链中单独配置访问角色以及访问权限。另外,鉴于链上可插拔特性,在联盟链的节点管理中也可以引入更多可信相关方,作为节点参与到整个上链校验过程,进而提升数据的公众可信度。在EDR更换、调查以及合作结束时,可以通过吊销证书,取消EDR的权限,以确保联盟链的安全性。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种数据存储装置。
参考图3,所述数据存储装置,包括:
获取模块502,被配置为响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息;
加密模块504,被配置为采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证;
判定模块506,被配置为响应于验证通过且验证结果满足预设的上链存储条件,将所述加密数据和/或所述车辆事件相关信息发送至所述联盟链进行上链存储。
在一些实施例中,所述加密数据包括第一数字签名和第二数字签名;所述车辆事件相关信息包括车辆事件数据和车辆相关信息;所述加密模块504,还被配置为基于所述车辆相关信息,采用加密算法生成所述第一数字签名;基于所述第一数字签名和所述车辆事件数据,采用加密算法生成所述第二数字签名;将所述第一数字签名和所述第二数字签名作为所述加密数据。
在一些实施例中,所述车辆相关信息包括车辆标识和时间戳;所述加密模块504,还被配置为采用所述汽车事件数据记录系统的私钥对所述车辆标识和所述时间戳进行签名,生成所述第一数字签名。
在一些实施例中,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,还包括传输模块,所述传输模块被配置为判断所述汽车事件数据记录系统是否包含通信模块;响应于所述汽车事件数据记录系统包含通信模块,将所述加密数据和所述车辆事件相关信息经由所述通信模块发送至联盟链中的验证节点进行验证;
响应于所述汽车事件数据记录系统不包含通信模块,将所述加密数据和所述车辆事件相关信息发送至车辆中的通信设备,经由所述通信设备转发至所述联盟链中的验证节点进行验证。
在一些实施例中,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,所述传输模块还被配置为判断所述汽车事件数据记录系统的网络状态;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述网络状态为网络中断,将所述加密数据和所述车辆事件相关信息进行本地存储;
响应于所述网络状态从网络中断恢复为网络连接,将所述加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。
在一些实施例中,所述判定模块506,还被配置为响应于接收到所述验证节点在验证通过后返回的第三数字签名,且所述第三数字签名的数量超过预设数量。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种数据存储装置。
参考图4,所述数据存储装置,包括:
验证模块602,被配置为响应于接收到汽车事件数据记录系统发送的加密数据和车辆事件相关信息,对所述加密数据和所述车辆事件相关信息进行验证;其中,所述加密数据是所述汽车事件数据记录系统对所述车辆事件相关信息进行加密后得到的;所述车辆事件相关信息是从车辆的控制器局域网总线中获取的;
存储模块604,被配置为响应于验证通过,以使所述汽车事件数据记录系统将加密数据和/或车辆事件相关信息发送至联盟链进行存储。
在一些实施例中,所述加密数据包括第一数字签名和第二数字签名;所述验证模块602,还被配置为采用所述汽车事件数据记录系统的公钥对所述第一数字签名进行解密并验证,验证通过后,判断所述联盟链中的已存储数据是否包括所述车辆事件相关信息或所述加密数据;响应于所述联盟链中的已存储数据不包括所述车辆事件相关信息或所述加密数据,采用所述汽车事件数据记录系统的公钥对所述第二数字签名进行解密并验证,验证通过后,所述加密数据和所述车辆事件相关信息通过验证。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的数据存储方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的数据存储方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的数据存储方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的数据存储方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的数据存储方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据存储方法,其特征在于,应用于汽车事件数据记录系统,包括:
响应于检测到车辆触发事件,从车辆的控制器局域网总线中获取车辆事件相关信息;
采用加密算法对所述车辆事件相关信息进行加密,并将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证;
响应于验证通过且验证结果满足预设的上链存储条件,将所述加密数据和/或所述车辆事件相关信息发送至所述联盟链进行上链存储。
2.根据权利要求1所述的方法,其特征在于,所述加密数据包括第一数字签名和第二数字签名;所述车辆事件相关信息包括车辆事件数据和车辆相关信息;所述采用加密算法对所述车辆事件相关信息进行加密,包括:
基于所述车辆相关信息,采用加密算法生成所述第一数字签名;
基于所述第一数字签名和所述车辆事件数据,采用加密算法生成所述第二数字签名;
将所述第一数字签名和所述第二数字签名作为所述加密数据。
3.根据权利要求2所述的方法,其特征在于,所述车辆相关信息包括车辆标识和时间戳;基于所述车辆相关信息,采用加密算法生成所述第一数字签名,包括:
采用所述汽车事件数据记录系统的私钥对所述车辆标识和所述时间戳进行签名,生成所述第一数字签名。
4.根据权利要求1所述的方法,其特征在于,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统是否包含通信模块;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述汽车事件数据记录系统包含通信模块,将所述加密数据和所述车辆事件相关信息经由所述通信模块发送至联盟链中的验证节点进行验证;
响应于所述汽车事件数据记录系统不包含通信模块,将所述加密数据和所述车辆事件相关信息发送至车辆中的通信设备,经由所述通信设备转发至所述联盟链中的验证节点进行验证。
5.根据权利要求1所述的方法,其特征在于,在将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证之前,包括:
判断所述汽车事件数据记录系统的网络状态;
将加密后得到的加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证,包括:
响应于所述网络状态为网络中断,将所述加密数据和所述车辆事件相关信息进行本地存储;
响应于所述网络状态从网络中断恢复为网络连接,将所述加密数据和所述车辆事件相关信息发送至联盟链中的验证节点进行验证。
6.根据权利要求1所述的方法,其特征在于,所述响应于验证通过且验证结果满足预设的上链存储条件,包括:
响应于接收到所述验证节点在验证通过后返回的第三数字签名,且所述第三数字签名的数量超过预设数量。
7.一种数据存储方法,其特征在于,应用于联盟链中的验证节点,包括:
响应于接收到汽车事件数据记录系统发送的加密数据和车辆事件相关信息,对所述加密数据和所述车辆事件相关信息进行验证;其中,所述加密数据是所述汽车事件数据记录系统对所述车辆事件相关信息进行加密后得到的;所述车辆事件相关信息是从车辆的控制器局域网总线中获取的;
响应于验证通过,以使所述汽车事件数据记录系统将所述加密数据和/或所述车辆事件相关信息发送至联盟链进行存储。
8.根据权利要求7所述的方法,其特征在于,所述加密数据包括第一数字签名和第二数字签名;所述对所述加密数据和所述车辆事件相关信息进行验证,包括:
采用所述汽车事件数据记录系统的公钥对所述第一数字签名进行解密并验证,验证通过后,判断所述联盟链中的已存储数据是否包括所述车辆事件相关信息或所述加密数据;
响应于所述联盟链中的已存储数据不包括所述车辆事件相关信息或所述加密数据,采用所述汽车事件数据记录系统的公钥对所述第二数字签名进行解密并验证,验证通过后,所述加密数据和所述车辆事件相关信息通过验证。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任意一项所述的方法。
10.一种车辆,其特征在于,所述车辆包括如权利要求9所述的电子设备。
CN202311777731.2A 2023-12-21 2023-12-21 数据存储方法、电子设备及车辆 Pending CN117763040A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311777731.2A CN117763040A (zh) 2023-12-21 2023-12-21 数据存储方法、电子设备及车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311777731.2A CN117763040A (zh) 2023-12-21 2023-12-21 数据存储方法、电子设备及车辆

Publications (1)

Publication Number Publication Date
CN117763040A true CN117763040A (zh) 2024-03-26

Family

ID=90313872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311777731.2A Pending CN117763040A (zh) 2023-12-21 2023-12-21 数据存储方法、电子设备及车辆

Country Status (1)

Country Link
CN (1) CN117763040A (zh)

Similar Documents

Publication Publication Date Title
CN108171430B (zh) 数据处理方法、车载设备以及ubi分析中心服务器
CN107909416B (zh) 车辆价格评估的方法以及车辆价格评估装置
US9269203B2 (en) Vehicle component identification and configuration registry reporting system
CN108207039B (zh) 车载数据的安全传输方法、外置设备及车载网关
CN109215170B (zh) 行车数据的存储方法、装置和设备
CN111295862B (zh) 用于密码地保证车辆身份的系统和方法
EP2195790B1 (de) System, das einen tachographen und eine maut-on-board-unit als kommunikationspartner einer datenkommunikation umfasst
CN105450645B (zh) 车载自动诊断系统数据传输方法
JPWO2019142458A1 (ja) 車両監視装置、不正検知サーバ、および、制御方法
CN111279310A (zh) 一种车载设备升级方法及相关设备
JP2019531544A (ja) ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス
US8380978B2 (en) Electrical system of a motor vehicle with a master security module
WO2013123057A1 (en) Trusted connected vehicle systems and methods
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
ben Othmane et al. On the performance of detecting injection of fabricated messages into the can bus
US20210084015A1 (en) System and method to leverage edr, ecu, can and obd data from vehicles by means of blockchain technology
Frassinelli et al. I know where you parked last summer: Automated reverse engineering and privacy analysis of modern cars
CN112330841A (zh) 车辆数据记录方法、设备、存储介质及装置
CN110325410B (zh) 数据分析装置及存储介质
KR102358833B1 (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
JP4046013B2 (ja) 車両用ドライブレコーダ,車両分析装置、および鍵管理方法
CN112287367B (zh) 一种基于可信计算的汽车t-box取证的系统
Patsakis et al. Privacy-aware event data recorders: cryptography meets the automotive industry again
US20070266250A1 (en) Mobile Data Transmission Method and System
CN111475865A (zh) 一种汽车数据验证方法及验证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination