CN118509183A - 用于车辆数据的处理方法、处理器、系统及存储介质 - Google Patents
用于车辆数据的处理方法、处理器、系统及存储介质 Download PDFInfo
- Publication number
- CN118509183A CN118509183A CN202310119904.5A CN202310119904A CN118509183A CN 118509183 A CN118509183 A CN 118509183A CN 202310119904 A CN202310119904 A CN 202310119904A CN 118509183 A CN118509183 A CN 118509183A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- data
- vehicle data
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 23
- 230000006855 networking Effects 0.000 claims abstract description 47
- 238000013500 data storage Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000010763 heavy fuel oil Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种用于车辆数据的处理方法、处理器、系统及存储介质。方法包括:通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块;通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。
Description
技术领域
本申请涉及车辆领域,具体涉及一种用于车辆数据的处理方法、处理器、系统及存储介质。
背景技术
现有技术中,车辆联网模块通过移动网络和数据存储平台进行信息通讯时,会首先通过身份证书向数据存储平台进行双向TLS连接完成安全加密通道建立,以防止数据泄露,降低了数据被窃听和盗窃的风险,但是,无法避免车辆数据在数据存储平台和被重放攻击时造成的数据泄露。
车辆联网模块是指车辆上的车载设备通过无线通信技术,对信息网络平台中的所有车辆动态信息进行有效利用,在车辆运行中提供不同的功能服务。重放攻击是指攻击者发送一个源主机已发送过的包,来达到欺骗系统的目的,在这过程中会造成用户短信息错乱以及数据泄密。
发明内容
本申请实施例的目的是提供一种用于车辆数据的处理方法、处理器、系统以及存储介质。
为了实现上述目的,本申请第一方面提供一种用书车辆数据的处理方法,包括:
通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块;
通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间;
根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;
车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;
用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。
在本申请实施例中,加密规则包括字符串和目标数据,目标数据是指需要进行加密的数据,通过车载终端获取用户设置的加密规则包括:获取用户通过车载终端触发的数据选择指令以及用户通过车载终端输入的字符串;根据数据选择指令确定待加密的目标数据。
在本申请实施例中,根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据包括:利用预设的加密密钥生成算法,根据字符串和采集时间生成对应的加密密钥;根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据。
在本申请实施例中,根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据包括:根据预设的加密算法和加密密钥对车辆数据中的目标数据进行加密,以得到加密后的车辆数据;其中,加密算法包括对称加密算法和非对称加密算法,对称加密算法包括AES算法和DES算法,非对称加密算法包括RSA算法。
在本申请实施例中,用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密包括:在加密算法为对称加密算法的情况下,解密规则是指根据字符串和所述采集时间生成对应的加密密钥进行解密;在加密算法为非对称加密算法的情况下,解密规则是指字符串生成对应的加密密钥的公钥对得到的数据进行解密。
在本申请实施例中,方法还包括:存储加密密钥和加密规则,并将加密密钥和加密规则发送至用户终端进行备份。
在本申请实施例中,将加密密钥和加密规则发送至用户终端进行备份,包括:通过车载蓝牙或车载WIFI将加密密钥和加密规则发送至用户终端进行备份,以防止数据在网络传输中泄露。
在本申请的第二方面,提供一种处理器,被配置成执行上述的用于车辆数据的处理方法。
在本申请的第三方面,提供一种用于车辆数据的处理系统,包括:车载终端,用于获取用户设置的加密规则,并将加密规则同步至车辆联网模块;车辆联网模块,用于采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;数据存储平台,用于存储加密后的车辆数据,并将车辆数据传输至用户终端;用户终端,用于对针对车辆数据进行解密,并显示解密后的车辆数据。
在本申请的第四方面,提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器被配置成执行上述的用于车辆数据的处理方法。
通过上述技术方案,通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块;通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。通过上述方法,在用户使用移动终端查看车辆数据时,避免了数据在从车辆到用户终端过程的数据泄露,保证了数据传输的安全性,尤其避免了数据在数据存储平台端泄露的风险。
本申请实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请实施例,但并不构成对本申请实施例的限制。在附图中:
图1示意性示出了根据本申请实施例的用于车辆数据的处理系统的结构框图;
图2示意性示出了根据本申请实施例的用于车辆数据的处理方法的流程示意图;
图3示意性示出了根据本申请实施例的用于车辆数据处理方法的时序图;
图4示意性示出了根据本申请另一实施例的用于车辆数据处理方法的时序图;
图5示意性示出了根据本申请实施例的计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请实施例,并不用于限制本申请实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在一个实施例中,如图1所示提供了一种用于车辆数据的处理系统100,该处理系统100包括:车载终端101,用于获取用户设置的加密规则,并将加密规则同步至车辆联网模块102;车辆联网模块102,用于采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;将加密后的车辆数据传输至数据存储平台103,以通过数据存储平台103将加密后的车辆数据传输至用户终端104;数据存储平台103,用于存储加密后的车辆数据,并将车辆数据传输至用户终端104;用户终端104,用于对针对车辆数据进行解密,并显示解密后的车辆数据。
图2示意性示出了根据本申请实施例的用于车辆数据的处理方法的流程示意图。如图2所示,在本申请一实施例中,提供了一种用于车辆数据的处理方法,包括以下步骤:
步骤202,通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块。
步骤204,通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间。
步骤206,根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据。
步骤208,车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端。
步骤210,用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。
车载终端是指车辆所附带的终端设备,在本申请实施例中的车载终端包括有中控触控屏以及车载输入按钮,用于接收用户输入的信息,并将该信息传输。车辆数据是指车辆所记录的信息,在一个实施例中,车辆数据包括:车辆位置、车门状态、车锁状态、车窗状态、电源状态、平均油耗、剩余油量、发动机转速、车速、续航里程、车载监控。用户终端是用户操纵的可联网设备,在一个实施例中,用户终端可以是电脑、智能手机、智能手表中的任意一者。数据存储平台是存车采集到的车辆数据平台,其中,在一个实施例中,数据存储平台可以是TSP平台。
在本申请中,若要针对车辆数据进行加密保护,防止数据泄露,可以先通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块。加密规则是用户为了防止数据泄露进行的加密保护设置。处理器通过车载终端的获取到用户输入的加密规则,并将其分析后发送给车辆联网模块,以根据该加密规则针对车辆数据进行数据加密。处理器通过车辆联网模块可以采集车辆数据,并记录采集到车辆数据的时间点,并将采集到的车辆数据和时间点传输传输下去。处理器可以根据该时间点和获取到的加密规则,针对车辆联网模块采集到的数据进行加密,进而得到加密后的车辆数据。处理器通过车辆联网模块将加密后车辆数据传输至数据存储平台,数据存储平台可以存储加密后的数据,但是无法读取数据内容。用户终端获取存储与数据终端的数据,并可以依照加密规则对应的解密信息进行解密,以得到并显示解密后的车辆数据,方便用户查看。
在一个具体的实施例中,用户想要通过手机获取车辆数据中的当前的车窗状态信息,通过在车载终端的中控触控屏上输入加密规则,处理器通过车载终端将该信息传输至车辆联网模块,车辆联网模块采集车辆的当前车窗状态信息,并记录采集到该信息的时间点。处理器通过车辆联网模块上的预设组件根据用户输入的加密规则和时间点,得到一组加密密钥,用于针对该车窗状态数据进行加密。车辆联网模块将该加密后的信息发送至TSP数据存储平台,TSP数据存储平台将加密后的当前车窗状态数据存储并发送至用户的手机应用程序,用户根据自己设定的加密规则,针对该数据进行解密,即可得到车辆当前的车窗状态。
通过上述方法,在用户使用移动终端查看车辆数据时,避免了数据在从车辆到移动终端过程的数据泄露,保证了数据传输的安全性,尤其避免了数据在数据存储平台端泄露的风险。
在一个实施例中,加密规则包括字符串和目标数据,目标数据是指需要进行加密的数据,通过车载终端获取用户设置的加密规则包括:获取用户通过车载终端触发的数据选择指令以及用户通过车载终端输入的字符串;根据数据选择指令确定待加密的目标数据。选择指令是指用户根据自身需求,选择的特定种类数据进行加密的指令。为了保障车辆数据传输过程中可能造成的泄密,用户在车载终端输入一段字符串,以生成加密密钥。同时设定需要加密传输传输的数据信息种类,例如,选择车辆位置信息和车载摄像头加密而其他车辆数据不加密。处理器通过车载终端获取到的字符串和选择指令针对车辆数据进行加密,以得到加密后的车辆数据。
在一个具体的实施例中,用户在设定加密规则时,设定车灯状态信息作为需要加密传输的信息类型,并输入“AB”,作为输入的字符串。处理器根据用户选择的车灯信息针对车等进行加密,通过字符串“AB”和车辆联网模块采集到的车灯数据的时间,得到一组加密密钥,用于针对车灯信息进行加密。
在一个实施例中,根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据包括:利用预设的加密密钥生成算法,根据字符串和采集时间生成对应的加密密钥;根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据。在一个实施例中,预设的加密密钥生成算法是一种不可逆的算法,在输入字符串后可以得到一组确定的字符串作为加密密钥,但是根据加密密钥无法推算出加密字符串。在本申请中,处理器通过用户端传输的字符串和时间点确定一组固定的字符串,用于针对车辆数据进行加密。例如,在处理器获取到一组字符串“AB”和时间点“2022-7-19 17:18:32”,通过哈希离散算法可以得到一组16字节的密钥,利用该密钥对车辆数据进行加密传输并存储。采用上述方法,将采集到数据的时间点密钥生成的组成之一,使得产生的密钥不断变化。其他时间段,中间人针对数据传输过程进行重放攻击时,所使用的密钥与当前时间段密钥不同。并且,该实施例中采集到的车辆数据中包含采集时间信息,因此中间人在其他时间段重放该消息进行重放攻击时,车辆联网模块和数据存储平台收到过期数据则不会正常进行相应。
在一个实施例中,根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据包括:根据预设的加密算法和加密密钥对车辆数据中的目标数据进行加密,以得到加密后的车辆数据;其中,加密算法包括对称加密算法和非对称加密算法,对称加密算法包括AES算法和DES算法,非对称加密算法包括RSA算法。对称加密算法是指采用单钥密码系统的加密方法,使用同一个密钥可以同时用作信息的加密和解密。所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。非对称加密算法是指相对于对称加密来说,非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。通过私钥加密的信息,需要通过公钥进行解密,通过公钥加密的信息,需要通过私钥进行解密。在得到一组加密密钥之后,处理器将加密密钥车辆联网模块采集到的车辆数据进行加密,加密算法可以是对称加密或者非对称机密的任意一种。采用此方法,使用加密算法针对数据进行加密之后,得到的数据在没有所对应的解密方式的情况下,无法获取到真实的车辆数据,而只能获取到一堆乱码。
在一个实施例中,用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密包括:在加密算法为对称加密算法的情况下,解密规则是指根据字符串和所述采集时间生成对应的加密密钥进行解密;在加密算法为非对称加密算法的情况下,解密规则是指根据字符串生成对应的加密密钥的公钥对得到的数据进行解密。
在一个具体的实施例中,车辆数据的处理过程使用对称加密算法的情况下,用户在车载终端输入字符串得到的加密密钥与在用户终端输入相同字符串得到的加密密钥相同。例如,在车载终端输入“123”的字符串用于生成加密密钥,该字符串与采集到该数据的时间点通过离散算法得到加密密钥用于针对数据进行加密。用户在用户终端输入“123”,用户终端获取采集到车辆数据的时间点,通过同样的离散算法即可得到相同的密钥用于针对车辆数据解密。
在一个实施例中,方法还包括:存储加密密钥和加密规则,并将加密密钥和加密规则发送至用户终端进行备份。将加密密钥和加密规则发送至用户终端备份,防止用户忘记自身输入的字符串。
在一个实施例中,方法还包括:处理器通过车载终端将用户设置的字符串发送给用户终端的预设应用程序的情况下,应用程序可以根据该字符串和读取加密数据属性值上的采集时间确定加密密钥,进而获取某一类型的加密车辆数据,以达到授权该应用获取车辆数据的目的。
在一个实施例中,将加密密钥和加密规则发送至用户终端进行备份,包括:通过车载蓝牙或车载WIFI将加密密钥和加密规则发送至用户终端进行备份,以防止数据在网络传输中泄露。车载蓝牙和车载WIFI与用户终端进行数据传输过程中不需要连接互联网,采用该方法,可以避免网络传输过程中的数据泄露。
在一个实施例中,处理器通过车载终端将加密规则显示在车载终端的中控触控屏上。
在一个实施例中,在用户终端中的应用程序获取预设车辆数据的情况下,车载终端将预设时间段内预设车辆数据的密钥信息发送至移动终端的该用于程序,该应用程序仅能获取预设时间段内的车辆数据。采用上述方法,可以确保数据传输至应用程序时,避免应用程序针对车辆数据的信息随意监听,而只能获取预设时间段内的预设类型的车辆数据。
在一个实施例中,方法还包括在用户终端中的程序获取到加密密钥后,将预设时间段的加密密钥发送至用户终端的另一程序,以使另一程序可以通过该加密密钥获取到预设时间段的加密车辆信息。
在一个具体的实施例中,如图3所示,示意性示出了用于车辆数据处理方法所对应的时序图。用户105可以输入字符串“159”和针对车辆位置数据进行加密的指令给车载终端101,车载终端101获取到该指令和字符串“159”后,发送至车辆联网模块102。车辆联网模块102对车辆数据进行采集,并记录采集到车辆数据的时间。在车辆联网模块102获取到加密指令后,根据加密指令确定需要加密传输的车辆数据为车辆的位置数据。车辆联网模块102的预设组件获取采集到车辆位置数据和时间点和车载终端101传输过来的字符串“159”。车辆联网模块102的预设组件根据该时间点和字符串“159”采用哈希离散算法得到一组16字节的加密密钥,然后再通过AES对称加密算法得到加密后的车辆位置数据。车辆联网模块102将该加密后的车辆位置数据传输至数据存储平台103,数据存储平台103存储该车辆位置数据。此时车辆位置数据经过加密,数据存储平台103在没有密钥的情况下无法获取到车辆位置数据,防止了车辆数据在传输至数据存储平台103过程中的泄露。数据存储平台103将数据传输至用户终端104,以方便用户105解密查看车辆位置数据。用户终端104在获取到加密后的车辆位置数据之后,用户终端104中的预设应用程序会向用户请求字符串输入。在用户105输入正确字符串“159”的情况下,用户终端104中的预设应用程序会根据该字符串和加密数据中属性值所附带的采集时间点,通过哈希离散算法得到相对应的16字节加密密钥。用户终端104中的预设应用程序该16字节的加密密钥可以针对加密后的车辆位置数据进行解密,将该车辆位置数据显示给用户105。
在另一个具体的实施例中,如图4所示的时序图,车载终端101在获取到加密密钥、加密指令以及用户105输入的字符串的情况下,可以上述信息进行存储并发送给用户终端104,以防止用户忘记自己设置的字符串以及加密指令。用户终端104中的预设应用程序在获取到用户105输入的字符串的情况下,可以通过获取加密数据属性值上的的采集时间和字符串计算得到加密密钥。数据存储平台103将加密数据发送至用户终端104,用户终端104解密加密后的车辆数据,以达到授权用户终端104中预设应用获取特定的车辆数据,并显示给用户105。用户终端104的应用程序在获取到加密密钥的情况下,可以授权另一预设程序去获取预设时间段的加密密钥,以使另一应用程序仅能获取预设时间段的加密数据,并显示给用户105。
采用上述方法,在车辆进行数据处理的过程中,数据存储平台存储到加密后的车辆信息后无法解密,避免了数据存储平台端对数据的泄露,保证了数据传输的安全。另外,因为数据包含采集时间点信息,数据传输过程中的模块收到过期数据不会产生正常的响应,因此重放攻击不会产生效果。
图2为一个实施例中用于车辆数据的处理方法的流程示意图。应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现用于车辆数据的处理方法。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请实施例提供了一种机器可读存储介质,其上存储有程序,该程序被处理器执行时实现上述用于车辆数据的处理方法。
本申请实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述用于车辆数据的处理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器A01、网络接口A02、存储器(图中未示出)和数据库(图中未示出)。其中,该计算机设备的处理器A01用于提供计算和控制能力。该计算机设备的存储器包括内存储器A03和非易失性存储介质A04。该非易失性存储介质A04存储有操作系统B01、计算机程序B02和数据库(图中未示出)。该内存储器A03为非易失性存储介质A04中的操作系统B01和计算机程序B02的运行提供环境。该计算机设备的网络接口A02用于与外部的终端通过网络连接通信。该计算机程序B02被处理器A01执行时以实现一种用于车辆数据的处理方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块;通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。
在一个实施例中,加密规则包括字符串和目标数据,目标数据是指需要进行加密的数据,通过车载终端获取用户设置的加密规则包括:获取用户通过车载终端触发的数据选择指令以及用户通过车载终端输入的字符串;根据数据选择指令确定待加密的目标数据。
在一个实施例中,根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据包括:利用预设的加密密钥生成算法,根据字符串和采集时间生成对应的加密密钥;根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据。
在一个实施例中,根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据包括:根据预设的加密算法和加密密钥对车辆数据中的目标数据进行加密,以得到加密后的车辆数据;其中,加密算法包括对称加密算法和非对称加密算法,对称加密算法包括AES算法和DES算法,非对称加密算法包括RSA算法。
在一个实施例中,用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密包括:在加密算法为对称加密算法的情况下,解密规则是指根据字符串和所述采集时间生成对应的加密密钥进行解密;在加密算法为非对称加密算法的情况下,解密规则是指根据字符串生成对应的加密密钥的公钥对得到的数据进行解密。
在一个实施例中,方法还包括:存储加密规则,并将加密密钥和加密规则发送至用户终端进行备份。
在一个实施例中,将加密密钥和加密规则发送至用户终端进行备份,包括:通过车载蓝牙或车载WIFI将加密规则发送至用户终端进行备份,以防止数据在网络传输中泄露。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:通过车载终端获取用户设置的加密规则,并将加密规则同步至车辆联网模块;通过车辆联网模块采集车辆的车辆数据,并记录车辆数据的采集时间;根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据;车辆联网模块将加密后的车辆数据传输至数据存储平台,以通过数据存储平台将加密后的车辆数据传输至用户终端;用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密,并显示解密后的车辆数据。
在一个实施例中,加密规则包括字符串和目标数据,目标数据是指需要进行加密的数据,通过车载终端获取用户设置的加密规则包括:获取用户通过车载终端触发的数据选择指令以及用户通过车载终端输入的字符串;根据数据选择指令确定待加密的目标数据。
在一个实施例中,根据加密规则和采集时间对车辆数据加密,以得到加密后的车辆数据包括:利用预设的加密密钥生成算法,根据字符串和采集时间生成对应的加密密钥;根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据。
在一个实施例中,根据加密密钥针对车辆数据中的目标数据进行加密,以得到加密后的车辆数据包括:根据预设的加密算法和加密密钥对车辆数据中的目标数据进行加密,以得到加密后的车辆数据;其中,加密算法包括对称加密算法和非对称加密算法,对称加密算法包括AES算法和DES算法,非对称加密算法包括RSA算法。
在一个实施例中,用户终端根据与加密规则对应的解密规则对加密后的车辆数据解密包括:在加密算法为对称加密算法的情况下,解密规则是指根据字符串和所述采集时间生成对应的加密密钥进行解密;在加密算法为非对称加密算法的情况下,解密规则是指根据字符串生成对应的加密密钥的公钥对得到的数据进行解密。
在一个实施例中,方法还包括:存储加密规则,并将加密密钥和加密规则发送至用户终端进行备份。
在一个实施例中,将加密密钥和加密规则发送至用户终端进行备份,包括:通过车载蓝牙或车载WIFI将加密规则发送至用户终端进行备份,以防止数据在网络传输中泄露。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种用于车辆数据的处理方法,其特征在于,所述处理方法包括:
通过车载终端获取用户设置的加密规则,并将所述加密规则同步至车辆联网模块;
通过所述车辆联网模块采集所述车辆的车辆数据,并记录所述车辆数据的采集时间;
根据所述加密规则和所述采集时间对所述车辆数据加密,以得到加密后的车辆数据;
所述车辆联网模块将所述加密后的车辆数据传输至数据存储平台,以通过数据存储平台将所述加密后的车辆数据传输至用户终端;
所述用户终端根据与所述加密规则对应的解密规则对所述加密后的车辆数据解密,并显示解密后的车辆数据。
2.根据权利要求1所述的用于车辆数据的处理方法,其特征在于,所述加密规则包括字符串和目标数据,所述目标数据是指需要进行加密的数据,所述通过车载终端获取用户设置的加密规则包括:
获取用户通过所述车载终端触发的数据选择指令以及所述用户通过所述车载终端输入的字符串;
根据所述数据选择指令确定待加密的目标数据。
3.根据权利要求2所述的用于车辆数据的处理方法,其特征在于,根据所述加密规则和所述采集时间对所述车辆数据加密,以得到加密后的车辆数据包括:
利用预设的加密密钥生成算法,根据所述字符串和所述采集时间生成对应的加密密钥;
根据所述加密密钥针对所述车辆数据中的目标数据进行加密,以得到加密后的车辆数据。
4.根据权利要求3所述的用于车辆数据的处理方法,其特征在于,根据所述加密密钥针对所述车辆数据中的目标数据进行加密,以得到加密后的车辆数据包括:
根据预设的加密算法和所述加密密钥对所述车辆数据中的目标数据进行加密,以得到加密后的车辆数据;
其中,所述加密算法包括对称加密算法和非对称加密算法,所述对称加密算法包括AES算法和DES算法,所述非对称加密算法包括RSA算法。
5.根据权利要求4所述的用于车辆数据的处理方法,其特征在于,所述用户终端根据与所述加密规则对应的解密规则对所述加密后的车辆数据解密包括:
在所述加密算法为对称加密算法的情况下,所述解密规则是指根据所述字符串和所述采集时间生成对应的加密密钥进行解密;
在所述加密算法为非对称加密算法的情况下,所述解密规则是指根据所述字符串生成对应的加密密钥的公钥对得到的数据进行解密。
6.根据权利要求3所述的用于车辆数据的处理方法,其特征在于,所述方法还包括:
存储所述加密规则,并将所述加密密钥和所述加密规则发送至所述用户终端进行备份。
7.根据权利要求6所述的用于车辆数据的处理方法,其特征在于,所述将所述加密密钥和所述加密规则发送至所述用户终端进行备份,包括:
通过车载蓝牙或车载WIFI将所述加密密钥和所述加密规则发送至用户终端进行备份,以防止数据在网络传输中泄露。
8.一种处理器,其特征在于,被配置成执行根据权利要求1至7中任意一项所述的用于车辆数据的处理方法。
9.一种用于车辆数据的处理系统,其特征在于,包括:
车载终端,用于获取用户设置的加密规则,并将所述加密规则同步至车辆联网模块;
所述车辆联网模块,用于采集所述车辆的车辆数据,并记录所述车辆数据的采集时间;根据所述加密规则和所述采集时间对所述车辆数据加密,以得到加密后的车辆数据;将所述加密后的车辆数据传输至数据存储平台,以通过数据存储平台将所述加密后的车辆数据传输至用户终端;
所述数据存储平台,用于存储加密后的所述车辆数据,并将所述车辆数据传输至用户终端;
所述用户终端,用于对针对所述车辆数据进行解密,并显示解密后的车辆数据。
10.一种机器可读存储介质,该机器可读存储介质上存储有指令,其特征在于,该指令在被处理器执行时使得所述处理器被配置成执行根据权利要求1至7中任一项所述的用于车辆数据的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310119904.5A CN118509183A (zh) | 2023-02-15 | 2023-02-15 | 用于车辆数据的处理方法、处理器、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310119904.5A CN118509183A (zh) | 2023-02-15 | 2023-02-15 | 用于车辆数据的处理方法、处理器、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118509183A true CN118509183A (zh) | 2024-08-16 |
Family
ID=92231665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310119904.5A Pending CN118509183A (zh) | 2023-02-15 | 2023-02-15 | 用于车辆数据的处理方法、处理器、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118509183A (zh) |
-
2023
- 2023-02-15 CN CN202310119904.5A patent/CN118509183A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
WO2016115889A1 (zh) | 一种对信息进行加密控制、解析信息的方法、系统和终端 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN103152322A (zh) | 数据加密保护方法及系统 | |
EP2879323A1 (en) | Method and distributed data processing system for managing access to data | |
CN110032874A (zh) | 一种数据存储方法、装置及设备 | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
EP2953290A1 (en) | Management of high number of unique keys by a secure element | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
CN111294203A (zh) | 信息传输方法 | |
CN116346341A (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
CN116233158A (zh) | 一种数据存储方法、装置、设备及存储介质 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
CN116366289B (zh) | 无人机遥感数据的安全监管方法及装置 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN107682335A (zh) | 数据传输方法、服务端以及计算机可读存储介质 | |
JPH10177523A (ja) | マルチメディア情報システム | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
US11829610B2 (en) | Sharing data in an organized storage system | |
EP4009212A1 (en) | Consent management | |
CN118509183A (zh) | 用于车辆数据的处理方法、处理器、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |