CN118018280A - 用于车辆数据传输的方法、装置、车辆和存储介质 - Google Patents

用于车辆数据传输的方法、装置、车辆和存储介质 Download PDF

Info

Publication number
CN118018280A
CN118018280A CN202410168147.5A CN202410168147A CN118018280A CN 118018280 A CN118018280 A CN 118018280A CN 202410168147 A CN202410168147 A CN 202410168147A CN 118018280 A CN118018280 A CN 118018280A
Authority
CN
China
Prior art keywords
login
login message
message
condition
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410168147.5A
Other languages
English (en)
Inventor
杨强强
金飞
王明伟
朱胡亮
潘楠
陈旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chery New Energy Automobile Co Ltd
Original Assignee
Chery New Energy Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chery New Energy Automobile Co Ltd filed Critical Chery New Energy Automobile Co Ltd
Priority to CN202410168147.5A priority Critical patent/CN118018280A/zh
Publication of CN118018280A publication Critical patent/CN118018280A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及智能汽车技术领域,公开一种用于车辆数据传输的方法、装置、车辆和存储介质,方法包括:数据源向数据库发送登录报文的请求;通过登录鉴权判断登录报文的安全性;在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。这样,能对车辆数据进行加密传输,从而保证用户用车的安全性和隐私性。

Description

用于车辆数据传输的方法、装置、车辆和存储介质
技术领域
本申请涉及智能汽车技术领域,例如涉及一种用于车辆数据传输的方法、装置、车辆和存储介质。
背景技术
目前,随着信息传输技术的不断发展。信息传输技术被应用在人们生产生活中的各个方面。比如在智能汽车领域,已经形成有相应的车联网(Internet of Vehicle,LOV),其中,车联网指的是车辆上的车载设备通过无线通讯技术,对信息网络平台中的所有车辆动态信息进行有效利用,在车辆运行中提供不同的功能服务。
由于车辆会产生较多数据,比如维修数据、车辆状态数据、自动驾驶数据和用户使用数据等。这些数据会通过相应的技术传输到服务器进行保存。其中,上述的部分车辆数据有可能涉及用户的用车安全,因此,如何对车辆数据进行加密传输,也是作为保证用户用车安全性和隐私性的重要组成部分。
发明内容
本申请提供一种用于车辆数据传输的方法、装置、车辆和存储介质,以解决相关技术中,如何对车辆数据进行加密传输,从而保证用户用车安全性和隐私性。
本申请第一方面实施例提供一种用于车辆数据传输的方法,包括:数据源向数据库发送登录报文的请求;通过登录鉴权判断登录报文的安全性;在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
可选地,在本申请的一个实施例中,在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库,包括:在登录报文的安全性符合要求的情况下,判断登录报文是否为首次登录;根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库。
可选地,在本申请的一个实施例中,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,包括:在登录报文为非首次登录的情况下,通过对称加密模块对登录报文中的数据信息进行解密;将解密后的数据信息存储至数据库。
可选地,在本申请的一个实施例中,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,还包括:在登录报文为首次登录的情况下,通过非对称加密模块对登录报文中的数据信息进行加密,并将加密后的数据信息发送至数据源。
可选地,在本申请的一个实施例中,通过非对称加密模块对登录报文中的数据信息进行加密,包括:非对称加密模块从对称加密模块获取到加密值;通过获取到的加密值对登录报文中的数据信息进行加密。
可选地,在本申请的一个实施例中,通过登录鉴权判断登录报文的安全性,包括:登录鉴权判断登录报文能够验证成功的情况下,表示登录报文的安全性符合条件;登录鉴权判断登录报文能够验证失败的情况下,表示登录报文的安全性不符合条件。
本申请第二方面实施例提供一种用于车辆数据传输的装置,包括:发送模块,被配置为数据源向数据库发送登录报文的请求;判断模块,被配置为通过登录鉴权判断登录报文的安全性;确定和存储模块,被配置为在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
本申请第三方面实施例提供一种用于车辆数据传输的装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行前述实施例中所述的用于车辆数据传输的方法。
本申请第四方面实施例提供一种车辆,包括如前述实施例中所述的用于车辆数据传输的装置。
本申请第五方面实施例提供一种存储介质,存储有程序指令,所述程序指令在运行时,执行如前述实施例中所述的用于车辆数据传输的方法。
本公开实施例提供的用于车辆数据传输的方法、装置、车辆和存储介质,可以实现以下技术效果:
通过数据源向数据库发送登录报文的请求,并通过登录鉴权判断登录报文的安全性,这样,能够实现对数据的保护。在此基础上,在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。这样,能保证将车辆数据进行加密传输,从而保证用户用车安全性和隐私性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本公开实施例提供的一个用于车辆数据传输的方法的流程图;
图2是本公开实施例提供的另一个用于车辆数据传输的方法的流程图;
图3是本公开实施例提供的另一个用于车辆数据传输的方法的流程图;
图4是本公开实施例提供的另一个用于车辆数据传输的方法的流程图;
图5是本公开实施例提供的一个用于车辆数据传输的装置的示意图;
图6是本公开实施例提供的另一个用于车辆数据传输的装置的示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
结合图1所示,本申请第一方面实施例提供一种用于车辆数据传输的方法,包括:
S101、数据源向数据库发送登录报文的请求;
S102、通过登录鉴权判断登录报文的安全性;
S103、在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
采用本公开实施例提供的用于车辆数据传输的方法,通过数据源向数据库发送登录报文的请求,并通过登录鉴权判断登录报文的安全性,这样,能够实现对数据的保护。在此基础上,在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。这样,能保证将车辆数据进行加密传输,从而保证用户用车安全性和隐私性。
在本实施例中,数据源用于采集相应的车辆数据,数据源能够将采集的车辆数据发送至数据库。其中,数据源需要向数据库发送登录报文的请求,此时需要数据相应的登录信息,并通过登录鉴权判断登录报文的安全性。从而保证是否能将该数据发送至数据库。
可选地,在本申请的一个实施例中,通过登录鉴权判断登录报文的安全性,包括:登录鉴权判断登录报文能够验证成功的情况下,表示登录报文的安全性符合条件;登录鉴权判断登录报文能够验证失败的情况下,表示登录报文的安全性不符合条件。
在本实施例中,登录鉴权主要用于判断登录报文的账号信息、密码信息和验证码信息等;在上述信息的全部信息验证成功后,表示登录报文的安全性符合条件;如果上述信息的部分信息验证失败,表示登录报文的安全性符合不符合条件。
结合图2所示,为本公开实施例提供的另一个用于车辆数据传输的方法的流程图,在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库,包括:
S201、在登录报文的安全性符合要求的情况下,判断登录报文是否为首次登录;
S202、根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库。
在本实施例中,在登录报文的安全性符合要求的情况,还需要判断登录报文是否为首次登录,这样,能进一步保证安全性。通过进一步判断出登录报文的安全性,才能确定是否将登录报文中的数据信息存储至数据库。
可选地,在本申请的一个实施例中,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,还包括:在登录报文为首次登录的情况下,通过非对称加密模块对登录报文中的数据信息进行加密,并将加密后的数据信息发送至数据源。
在本实施例中,由于在登录报文为首次登录的情况下,数据库中并未存在该登录报文的相关信息,因此,需要将该登录报文进行加密。其中,登录报文通过非对称加密模块进行加密,这里,非对称加密模块的特点是加密安全性较高。这样,保证登录报文的安全性。可选地,非对称加密模块用公钥进行加密。
并将加密后的数据信息发送至数据源,再向数据库重新发送登录报文的请求。
可选地,结合图3所示,为本公开实施例提供的另一个用于车辆数据传输的方法的流程图,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,包括:
S301、在登录报文为非首次登录的情况下,通过对称加密模块对登录报文中的数据信息进行解密;
S302、将解密后的数据信息存储至数据库。
在本实施例中,在登录报文为非首次登录的情况下,表示数据库中并未在该登录报文的相关信息,并且该登录报文为加密的登录报文。其中,通过对称加密模块对登录报文中的数据信息进行解密。对称加密模块的特点是解密处理速度快。这样,数据的高速传输。可选地,对称加密模块用私钥进行解密。
结合图4所示,为本公开实施例提供的另一个用于车辆数据传输的方法的流程图,通过非对称加密模块对登录报文中的数据信息进行加密,包括:
S401、非对称加密模块从对称加密模块获取到加密值;
S402、通过获取到的加密值对登录报文中的数据信息进行加密。
在本实施例中,非对称加密模块从对称加密模块获取到加密值,对登录报文中的数据单元或整体报文进行加密再传输。这样,能够保证数据的安全性。再将加密后的登录报文发送至数据源。
在本实施例中,采用非对称加密方式和对称加密方式结合使用,通过对称加密模块的加密key值,再通过非对称加密模块的传递至数据源,在确保安全性的同时也提升了数据处理的速度。
可选地,在本申请的一些实施例中,在客户端与服务端(数据库)成功建立连接并认证成功后,第一条报文必须进行加密,比如将本次数据信息使用的非对称加密模块的Key值,经过对称性加密模块加密后发送至客户端,客户端再对其解密。其中,为了确保资源不被浪费如无效的连接,如果服务端与客户端超时连接的情况下,服务端会主动与客户端断开连接。
结合上述实施例,比如密钥丢失的情况下,会使全部的登录报文都有被丢失破解的风险。为了解决安全风险,并在一定程度性确保数据的安全性同时不损失数据传递的高效性。这里,可以使用非对称性加密模块对对称性加密模块的Key值进行二次加密。
在本实施例中,在客户端与服务端成功建立连接后,客户端需要向服务端获取对称性的加密Key值,(这里将对称性加密模块的key值存放于数据库内),通过存储的公钥和私钥对其进行解密。其中,key值可以定期修改,这样,能在不影响处理速度的情况下,提高破解的难度。
可选地,为了确保公钥和私钥的安全性,可通过证书方式存储公钥和私钥;又或者,在本地建立安全空间,将公钥和私钥存储于安全空间内。
可选地,在本申请的一些实施例中,为了保证客户端与服务端的交互,在客户端收到相关数据后,会回复服务端接收成功的消息数据。
结合图5所示,本申请第二方面实施例提供一种用于车辆数据传输的装置,包括:发送模块10,被配置为数据源向数据库发送登录报文的请求;判断模块20,被配置为通过登录鉴权判断登录报文的安全性;确定和存储模块30,被配置为在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
可选地,确定和存储模块30还被配置为在登录报文的安全性符合要求的情况下,判断登录报文是否为首次登录;根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库。
可选地,确定和存储模块30还被配置为在登录报文为非首次登录的情况下,通过对称加密模块对登录报文中的数据信息进行解密;将解密后的数据信息存储至数据库。
可选地,确定和存储模块30还被配置为在登录报文为首次登录的情况下,通过非对称加密模块对登录报文中的数据信息进行加密,并将加密后的数据信息发送至数据源。
可选地,确定和存储模块30还被配置为非对称加密模块从对称加密模块获取到加密值;通过获取到的加密值对登录报文中的数据信息进行加密。
可选地,判断模块20被配置为登录鉴权判断登录报文能够验证成功的情况下,表示登录报文的安全性符合条件;登录鉴权判断登录报文能够验证失败的情况下,表示登录报文的安全性不符合条件。
图6为本申请实施例提供的车辆的结构示意图。该车辆可以包括:
存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。处理器702执行程序时实现上述实施例中提供的用于车辆数据传输的装置。
进一步地,车辆还包括:通信接口703,用于存储器701和处理器702之间的通信。
存储器701,用于存放可在处理器702上运行的计算机程序。
存储器701可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器701、处理器702和通信接口703独立实现,则通信接口703、存储器701和处理器702可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,在具体实现上,如果存储器701、处理器702及通信接口703,集成在一块芯片上实现,则存储器701、处理器702及通信接口703可以通过内部接口完成相互间的通信。
处理器702可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本公开实施例提供了一种车辆,包括:车辆本体,以及上述的用于车辆数据传输的装置。用于车辆数据传输的装置安装于车辆本体。这里所表述的安装关系,并不仅限于在产品本体的内部放置,还包括了与车辆本体的其他元器件的安装连接,包括但不限于物理连接、电性连接或者信号传输连接等。本领域技术人员可以理解的是,用于车辆数据传输的装置可以适配于可行的车辆本体,进而实现其他可行的实施例。
本实施例还提供一种存储介质,存储有程序指令,所述程序指令在运行时,执行如前述实施例中所述的用于车辆数据传输的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或N个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种用于车辆数据传输的方法,其特征在于,包括:
数据源向数据库发送登录报文的请求;
通过登录鉴权判断登录报文的安全性;
在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
2.根据权利要求1所述的方法,其特征在于,在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库,包括:
在登录报文的安全性符合要求的情况下,判断登录报文是否为首次登录;
根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库。
3.根据权利要求2所述的方法,其特征在于,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,包括:
在登录报文为非首次登录的情况下,通过对称加密模块对登录报文中的数据信息进行解密;
将解密后的数据信息存储至数据库。
4.根据权利要求3所述的方法,其特征在于,根据登录报文是否为首次登录,确定是否将登录报文中的数据信息存储至数据库,还包括:
在登录报文为首次登录的情况下,通过非对称加密模块对登录报文中的数据信息进行加密,并将加密后的数据信息发送至数据源。
5.根据权利要求4所述的方法,其特征在于,通过非对称加密模块对登录报文中的数据信息进行加密,包括:
非对称加密模块从对称加密模块获取到加密值;
通过获取到的加密值对登录报文中的数据信息进行加密。
6.根据权利要求1至5任一项所述的方法,其特征在于,通过登录鉴权判断登录报文的安全性,包括:
登录鉴权判断登录报文能够验证成功的情况下,表示登录报文的安全性符合条件;
登录鉴权判断登录报文能够验证失败的情况下,表示登录报文的安全性不符合条件。
7.一种用于车辆数据传输的装置,其特征在于,包括:
发送模块,被配置为数据源向数据库发送登录报文的请求;
判断模块,被配置为通过登录鉴权判断登录报文的安全性;
确定和存储模块,被配置为在登录报文的安全性符合条件的情况下,将登录报文中的数据信息存储至数据库。
8.一种用于车辆数据传输的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至6任一项所述的用于车辆数据传输的方法。
9.一种车辆,其特征在于,包括如权利要求8所述的用于车辆数据传输的装置。
10.一种存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至6任一项所述的用于车辆数据传输的方法。
CN202410168147.5A 2024-02-06 2024-02-06 用于车辆数据传输的方法、装置、车辆和存储介质 Pending CN118018280A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410168147.5A CN118018280A (zh) 2024-02-06 2024-02-06 用于车辆数据传输的方法、装置、车辆和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410168147.5A CN118018280A (zh) 2024-02-06 2024-02-06 用于车辆数据传输的方法、装置、车辆和存储介质

Publications (1)

Publication Number Publication Date
CN118018280A true CN118018280A (zh) 2024-05-10

Family

ID=90954641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410168147.5A Pending CN118018280A (zh) 2024-02-06 2024-02-06 用于车辆数据传输的方法、装置、车辆和存储介质

Country Status (1)

Country Link
CN (1) CN118018280A (zh)

Similar Documents

Publication Publication Date Title
JP7334312B2 (ja) 更新管理方法、更新管理装置及び制御プログラム
CN113709123B (zh) 安全控制方法、装置和计算机设备
CN112260995B (zh) 接入认证方法、装置及服务器
CN108270573B (zh) 无人驾驶汽车的隐私保护方法
WO2019083440A2 (zh) 一种车载设备升级方法及相关设备
US11265170B2 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
CN108781164B (zh) 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法
US11212109B2 (en) Data provision system, data security device, data provision method, and computer program
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
JP7116204B2 (ja) 更新管理方法、更新管理装置及び制御プログラム
WO2018029893A1 (ja) データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
CN113572795A (zh) 一种车辆安全通信方法、系统及车载终端
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
JP6299039B2 (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
US11218309B2 (en) Vehicle communication system and vehicle communication method
CN118018280A (zh) 用于车辆数据传输的方法、装置、车辆和存储介质
JP6464466B2 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP6554704B2 (ja) データ提供システム及びデータ提供方法
JP2018057044A (ja) 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
CN116319092B (zh) 数据的加解密方法、装置、系统及计算机可读存储介质
CN116208949B (zh) 通信报文的加密传输方法、系统及发送终端、接收终端
CN115118759B (zh) 一种车载设备的数据传输方法和系统
CN115021957B (zh) 变电站网络设备接入认证方法及其系统、芯片、网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination