汽车数据备份方法及装置与流程

文档序号:19786549发布日期:2020-01-24 13:39阅读:1090来源:国知局
汽车数据备份方法及装置与流程

本申请属于计算机技术领域,尤其涉及汽车数据备份方法及装置。



背景技术:

人工智能技术、网络技术以及传感器技术的发展使得自动驾驶技术已经成为汽车领域的关键技术之一。自动驾驶技术解放了人们的双手,在给人们带来便利的同时也存在着巨大的安全隐患。尤其是在复杂多变的行车环境之下,依赖于人工智能的自动驾驶技术也可能面对没有得到有效训练的行车环境,面临相应的安全风险。当汽车遭遇了安全事故,事故原因的调查分析以及相关人员的责任划分就变得尤为关键。

现有技术中通过对汽车行车过程中关键数据进行备份,经过备份存储的关键行车数据能够还原汽车在突发状况前一定时间之内的行车状态,为突发状况产生的原因和行车事故中的责任划分提供有效依据。但是由于关键行车数据的重要性和不可重构性,现有技术中的数据备份方法的安全性较低,进而降低车辆事故场景还原的真实性。



技术实现要素:

本申请实施例提供了汽车数据备份方法及装置,可以解决现有技术的数据备份方法的安全性较低,进而降低车辆事故场景还原的真实性问题。

第一方面,本申请实施例提供了一种汽车数据备份方法,包括:

在第一方面的一种可能的实现方式中,获取待备份的汽车数据以及所述汽车数据的生成时刻;根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。

应理解,本实施例通过对获取到的汽车数据计算其对应的存储级别,并对汽车数据进行加密处理得到加密数据以保证汽车数据的私密性,再对加密数据进行哈希处理保证汽车数据的完整性,最后根据存储级别对汽车数据进行存储,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

第二方面,本申请实施例提供了一种汽车数据备份装置,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:

获取待备份的汽车数据以及所述汽车数据的生成时刻;

根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;

根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;

根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。

第三方面,本申请实施例提供了一种汽车数据备份装置,包括:

获取单元,用于获取待备份的汽车数据以及所述汽车数据的生成时刻;

确定单元,用于根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;

加密单元,用于根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;

存储单元,用于根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。

第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。

第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的汽车数据备份方法。

可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。

第六方面,本申请实施例提供了一种汽车数据备份方法,包括:

在第六方面的一种可能的实现方式中,验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;根据预存的数据摘要验证所述加密数据的完整性;在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。

应理解,通过对预存待读取数据的数据存储设备进行身份信息验证,并在身份信息验证通过之后,读取待读取数据的加密数据,并在验证完毕加密数据的完整性之后对其进行解密得到待读取数据,以根据待读取数据还原车辆事故发生时的汽车内部运行状态和行使图中的道路行进情况,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

第七方面,本申请实施例提供了一种汽车数据备份装置,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:

验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;

若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;

根据预存的数据摘要验证所述加密数据的完整性;

在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。

第八方面,本申请实施例提供了一种汽车数据备份装置,包括:

身份单元,用于验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;

读取单元,用于若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;

验证单元,用于根据预存的数据摘要验证所述加密数据的完整性;

解密单元,用于在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。

第九方面,本申请实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。

第十方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的汽车数据备份方法。

可以理解的是,上述第七方面至第十方面的有益效果可以参见上述第六方面中的相关描述,在此不再赘述。

本申请实施例与现有技术相比存在的有益效果是:获取待备份的汽车数据以及汽车数据的生成时刻;根据汽车数据及其生成时刻确定汽车数据的存储级别;根据预设的加密方法对汽车数据进行加密处理得到汽车数据的加密数据,并对加密数据进行哈希运算得到加密数据的数据摘要;根据存储级别及其对应的存储方法,将汽车数据的加密数据存储至预设的存储空间。通过对获取到的汽车数据计算其对应的存储级别,并对汽车数据进行加密处理得到加密数据以保证汽车数据的私密性,再对加密数据进行哈希处理保证汽车数据的完整性,最后根据存储级别对汽车数据进行存储,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例一提供的汽车数据备份方法的流程图;

图2是本发明实施例二提供的汽车数据备份方法的流程图;

图3是本发明实施例二提供的一种数据存储设备的架构图;

图4是本发明实施例三提供的汽车数据备份装置的示意图;

图5是本发明实施例四提供的汽车数据备份装置的示意图;

图6是本发明实施例五提供的汽车数据备份装置的示意图;

图7是本发明实施例六提供的汽车数据备份装置的示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。

应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。

参见图1,图1是本申请实施例一提供的一种汽车数据备份方法的流程图。本实施例中汽车数据备份方法的执行主体为具有汽车数据备份功能的装置,包括但不限于计算机、服务器、平板电脑或者终端等装置。如图所示的汽车数据备份方法可以包括以下步骤:

s101:获取待备份的汽车数据以及所述汽车数据的生成时刻。

人工智能技术、网络技术以及传感器技术的发展使得自动驾驶技术已经成为汽车领域的关键技术之一。自动驾驶技术解放了人们的双手,在给人们带来便利的同时也存在着巨大的安全隐患。尤其是在复杂多变的行车环境之下,依赖于人工智能的自动驾驶技术也可能面对没有得到有效训练的行车环境,面临相应的安全风险。当汽车遭遇了安全事故,事故原因的调查分析以及相关人员的责任划分就变得尤为关键,而汽车行车过程中汽车数据的备份则为相关的工作提供有效的解决方案。经过备份存储的关键行车数据能够还原汽车在突发状况前一定时间之内的行车状态,为突发状况产生的原因和行车事故中的责任划分提供一有效的依据。

由于关键行车数据的重要性,保证行车数据的真实有效以及安全存储就表的极为重要。行车数据存储在存储介质之上,通过相应的安全加密技术对存储介质上的数据进行加密保证关键行车数据的机密性,同时对存储介质上的数据进行完整性校验,防止恶意攻击者对备份数据的篡改,保证备份数据的真实有效。本实施例涉及一种网联汽车的汽车数据备份系统。本实施例对网联汽车运行过程中的汽车数据进行备份,为还原汽车的行车状态提供重要的依据,为意外事故原因分析、责任划分提供了原始参考资料。在此基础上本实施例对备份后的数据进行安全保护以抵御恶意攻击者的攻击,避免恶意攻击者对关键备份数据进行篡改伪造,保证备份数据的真实性与有效性,同时避免关键隐私数据的泄露,以免造成严重的安全后果。

本实施例的执行主题可以为装载有汽车系统的存储装置,汽车系统通过can总线收集汽车行车状态下的汽车数据,在本步骤中需要备份保护的数据包括但不限于车辆所处的地理位置、车速、制动系统状况、发动机转速、水温、油压、燃油量、油耗、蓄电池电压、视频图像以及地图数据等。

进一步的,本实施例中的汽车数据在传输至存储设备之前,都由网联汽车,即汽车对象运用合适的加密算法进行加密处理以及哈希处理。其中,加密处理用于保证汽车数据的安全性和私密性,哈希处理用于保证汽车数据的完整性。

s102:根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别。

在获取到汽车数据之后,对收集到的数据进行识别并分级,如果需要存储的数据是在加速计检测到碰撞之前的一定时间内产生,则该数据优先级较高,存储之后不会覆盖。如果需要存储的数据是常规数据,不是在碰撞前一定时间内产生,则存储之后会被再次覆盖,存储设备仅仅保存一定时间长度内的数据,新数据会覆盖数据以保证不会消耗过多的存储空间。

进一步的,步骤s102可以具体包括s1021~s1023:

s1021:根据所述汽车数据中的加速度数据、所述加速度数据的生成时刻,识别所述待测汽车发生碰撞时的碰撞时刻。

本实施例中的汽车数据可以包括加速度数据以及加速度数据的生成时刻,通过根据汽车数据中的加速度数据及其生成时刻,便可以识别得待测汽车发生碰撞时的碰撞时刻。具体的,在待测汽车发生碰撞时,加速度会急剧增加或者减少,即碰撞时候的加速度值为该行驶时间段中加速度值最大的时候。因此,当汽车数据中的加速度数据中出现数值最大的时候,便可识别该数据对应的生成时刻为待测汽车发生碰撞时的碰撞时刻。

s1022:根据所述生成时刻,确定在所述碰撞时刻之前的预设时段内的汽车数据为碰撞数据。

本实施例中预设一个时间段,用于在确定了待测汽车发生碰撞时的碰撞时刻之后,根据该碰撞时刻和各汽车数据的生成时刻,确定该碰撞时刻之前预设时段内的汽车数据为碰撞数据。

具体的,在确定碰撞数据时,先确定根据加速度数据确定碰撞时刻,再将在碰撞时刻之前的预设时段内确定为目标时段,并根据汽车数据及其生成时刻,确定在生成时刻在目标时段之内的汽车数据为碰撞数据。

本实施例中的碰撞数据用于在汽车事故发生之后,根据碰撞数据确定或者还原事故发生的原本环境,进而确定责任方等。

s1023:将所述碰撞数据的存储级别识别为最高级别,将所述汽车数据中除所述碰撞数据之外的其余数据的存储级别识别为次高级别。

本实施例中确定出碰撞数据,用于确定该类数据的重要性,以针对不同的汽车数据确定不同的存储等级。汽车系统根据数据采集的时机对采集到的数据进行分级,分为至少两个不同安全等级,各安全等级对应于存储等级。

汽车碰撞前的碰撞数据对于事故分析和责任划分更为重要,具有更高的安全等级,此安全等级下的数据存储到数据存储设备之后不会被覆盖与改写。收集到的数据如果不是汽车碰撞前的数据,安全等级较低,不需要一直进行保存,为了有效利用有限的存储空间,在此安全等级之下,新数据或者存储等级较高的数据会覆盖旧数据、存储等级较低的数据。所有需要保存的数据只是当前时刻之前预设时段内产生的汽车数据,示例性地,该预设时段可以是5分钟,例如当前时刻之前5分钟时间段之内产生的汽车数据。

s103:根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性。

汽车在行车状态下需要备份存储的汽车数据包括但不限于车辆所处的地理位置、车速、制动系统状况、发动机转速、水温、油压、燃油量、油耗、蓄电池电压、视频图像、地图数据等。汽车数据记录了汽车在一段时间内的行车状态,与汽车的安全息息相关,是需要重点保护的重要资产。为了防止恶意攻击者利用非法手段攻击数据存储设备或者监听数据传输链路达到非法获取汽车数据的目的,所有需要备份记录的汽车数据在传输到专用存储设备进行存储之前需要利用汽车系统优良的计算性能。

本实施例中采用合适的密码学加密算法进行加密,可选的,汽车系统利用高级加密标准加密算法对收集到的数据进行加密,采用128位长度的加密密钥,加密方式采用了密码分组链接方式。密码分组链接模式是将前一个密文分组与当前明文分组的内容混合起来进行加密的,这样就可以避免电码本模式的弱点。在密码分组链接模式中,首先将明文分组与前一个密文分组进行异或运算,然后再进行加密,如果将一个分组的加密过程分离出来,我们就可以很容易地比较出电码本模式和密码分组链接模式的区别,电码本模式只进行了加密,而密码分组链接模式则在加密之前进行了一次异或运算,当加密第一个明文分组时,由于不存在前一个密文分组,因此需要事先准备一个长度为一个分组的比特序列来代替前一个密文分组,这个比特序列称为初始化向量。本实施例中的密码分组链接模式的有点在于不容易主动攻击,安全性好于电码本,适合传输长度长的报文。

在根据预设的加密方法对汽车数据进行加密处理之后得到加密数据,再对加密数据进行哈希运算得到加密数据的数据摘要,以验证加密数据的完整性。汽车系统对加密后的数据进行哈希运算产生数据摘要以进行完整性校验。可选的,本实施例中哈希值生成算法采用安全散列算法,生成的哈希值为256位。

s104:根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。

汽车在行车状态下需要备份存储的汽车数据包括但不限于车辆所处的地理位置、车速、制动系统状况、发动机转速、水温、油压、燃油量、油耗、蓄电池电压、视频图像、地图数据等。汽车数据记录了汽车在一段时间内的行车状态,与汽车的安全息息相关,是需要重点保护的重要资产。为了防止恶意攻击者利用非法手段攻击数据存储设备或者监听数据传输链路达到非法获取汽车数据的目的,所有需要备份记录的汽车数据在传输到专用存储设备进行存储之前需要利用汽车系统优良的计算性能。

汽车碰撞前的碰撞数据对于事故分析和责任划分更为重要,具有更高的安全等级,此安全等级下的数据存储到数据存储设备之后不会被覆盖与改写。收集到的数据如果不是汽车碰撞前的数据,安全等级较低,不需要一直进行保存,为了有效利用有限的存储空间,在此安全等级之下,本实施例中设定了根据存储级别确定其对应的存储方法,即新数据或者存储等级较高的数据会覆盖旧数据、存储等级较低的数据。所有需要保存的数据只是当前时刻之前预设时段内产生的汽车数据。在得到汽车数据的加密数据之后,将加密数据存储至预设的存储空间,通过这种方式即时存储汽车数据,并保证存储控制中数据的保持在最新的状态,以在发生事故时可以第一时间调取数据,进行场景还原。

进一步的,步骤s104可以具体包括:获取所述存储空间中的历史数据的生成时刻,根据所述历史数据的生成时刻确定所述历史数据的存储级别。若所述汽车数据的存储级别高于所述历史数据的存储级别,则用所述汽车数据覆盖所述存储空间中的所述历史数据。

具体的,汽车系统根据数据的来源对需要存储的数据进行识别与分级。数据备份的目的在于在汽车发生突发状况的时候可以还原汽车的行车状态,对突发状况的原因进行分析以及对事故责任进行划分。基于此,汽车加速度计检测到碰撞时侯的数据具有最高的优先级,处于此优先级的数据一旦备份存储之后便无法更改。因此,本实施例中若汽车数据的存储级别高于历史数据的存储级别,则用汽车数据覆盖存储空间中的历史数据。

示例性地,当汽车没有发生碰撞时,存储设备会备份一定时间内的数据,为保证备份数据不至于占用过多的存储资源,新产生的碰撞数据的备份数据会覆盖旧数据。

进一步的,在进行存储时,根据数据摘要对接收的数据进行完整性校验确定数据是否遭到篡改。还可以在存储之前先验证待存储数据的安全性和完整性,在验证通过之后,安全存储设备根据数据所处的安全等级对数据进行分类存储处理。

进一步的,所述汽车数据包括位置数据;所述根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间,包括:

在所述加密数据中识别出所述位置数据的加密数据;

将所述位置数据的加密数据存储至所述存储空间中的位置数据存储区域;所述位置数据存储区域独立于所述存储空间中的其余存储区域,用于防止攻击者攻击位置数据。

进一步的,所述汽车数据包括时间数据;所述根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间,包括:

在所述加密数据中识别出所述时间数据的加密数据;

将所述时间数据的加密数据存储至所述存储空间中的时间数据存储区域;所述时间数据存储区域独立于所述存储空间中的其余存储区域,用于防止攻击者攻击时间数据。

具体的,本实施例中的汽车数据包括位置数据和时间数据,因此对应的,待存储的加密数据中也会包括位置数据的加密数据和时间数据的加密数据。同时,由于这两种数据较为重要,因此,安全存储设备需要具有独立的全球定位系统模块,能够提供独立的位置数据,因此,本实施例中在存储空间中设定有独立的位置数据存储区域,位置数据存储区域独立于存储空间中的其余存储区域,专门用于存储数据的加密数据,以防止汽车系统遭到劫持之后,容易攻击者通过汽车系统对备份数据中重要的汽车位置信息进行篡改。同时,本实施例中在存储空间中设定有独立的时间数据存储区域,时间数据存储区域独立于存储空间中的其余存储区域,专门用于存储数据的加密数据,用于防止攻击者攻击时间数据,防止汽车系统遭到劫持之后,容易攻击者通过汽车系统对备份数据中重要的汽车时间信息进行篡改。

上述方案,通过获取待备份的汽车数据以及所述汽车数据的生成时刻;根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。通过对获取到的汽车数据计算其对应的存储级别,并对汽车数据进行加密处理得到加密数据以保证汽车数据的私密性,再对加密数据进行哈希处理保证汽车数据的完整性,最后根据存储级别对汽车数据进行存储,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

参见图2,图2是本申请实施例二提供的一种汽车数据备份方法的流程图。本实施例中汽车数据备份方法的执行主体为具有汽车数据备份功能的装置,包括但不限于计算机、服务器、平板电脑或者终端等装置。如图所示的汽车数据备份方法可以包括以下步骤:

s201:验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备。

在本实施例的数据处理方法进行之前,已经备份了相关的汽车数据,以在汽车遭遇突发状况时,为分析查找突发状况产生的原因,事故责任划分提供重要依据。同时为了防止恶意攻击者通过汽车系统对关键备份数据进行窃听与篡改,所有需要备份的汽车数据都要进行相应的安全防护。本实施例对网联汽车运行过程中的汽车数据进行备份,为还原汽车的行车状态提供重要的依据,为意外事故原因分析、责任划分提供了原始参考资料。在此基础上本实施例对备份后的数据进行安全保护以抵御恶意攻击者的攻击,避免恶意攻击者对关键备份数据进行篡改伪造,保证备份数据的真实性与有效性,同时避免关键隐私数据的泄露,以免造成严重的安全后果

对汽车数据进行加密后的加密数据存储在安全存储设备的存储介质上,使用存储的汽车数据时,先对数据存储设备的身份进行验证,当设备验证通过之后,读取存储设备中存储的数据,此时读取出来的数据依然处于加密状态。数据读取之前需要验证数据存储设备的身份,避免恶意攻击者利用伪造的数据存储设备提供非法数据。数据存储设备具有自己的证书用于数据通信时的身份认证。数据读取设备对数据存储设备进行身份认证,确认身份无误后,读取数据并进行解密。

具体的,在验证数据存储设备的身份信息时,可以是通过根据数据存储设备的身份验证码来进行验证,具体的,先获取数据存储装置的身份信息,即身份验证码,将其与预存的身份验证码进行对比,若一致,则验证通过。

s202:若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据。

在数据存储设备的身份信息验证通过之后,从数据存储设备中读取待读取数据的加密数据。除此之外,若数据存储设备的身份信息验证未通过时,可以再次进行验证,也可以更换数据存储设备,验证其余的数据存储设备。

具体的,在从数据存储设备中读取待读取数据的加密数据时,可以先确定待读取数据的加密数据的数据标识,或者加密数据的存储位置,再根据数据标识或者存储位置对待读取数据进行读取或者复制等操作。

s203:根据预存的数据摘要验证所述加密数据的完整性。

本实施例中预存由加密数据的数据摘要,其数据摘要的生成方式与实施例一中的步骤s103相同,即通过哈希处理的方式生成汽车数据的加密数据的数据摘要,并存储数据摘要。在本实施例中,在获取到加密数据之后,根据预存的数据摘要验证加密数据的完整性。

具体的验证方式是,根据与步骤s103中相同的方式生成所获取到的加密数据的数据摘要,将计算得到的数据摘要与存储的数据摘要进行对比,若两者相同,则说明加密数据完整,未经修改或删除。

读取设备对读取出来的数据进行完整性检查,判断数据是否存在被篡改的可能,一旦监测到数据篡改,则数据处于非法状态,不具备真实有效性。完整性检查还可通过检查数据物理地址mac值实现。

s204:在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。

读取设备从数据存储设备中读取数据,数据处于加密保护的状态,防止数据泄露。数据加密由汽车相关模块在将数据传输至专用存储设备之前完成。本实施例中,数据读取设备是汽车系统。在进行数据读取之前,汽车系统首先检验数据安全存储设备的身份证书,验证数据安全存储设备的身份。只有确定身份正确无误之后才可以进行数据读取及解密。

在对数据进行完整性检查以确保汽车数据的加密数据没有被非法篡改之后,获取用于解密数据的密钥对读取出来的加密数据进行解密。汽车系统对数据进行解密,还原汽车行车状态。解密过程与步骤s103中的加密过程对应,解密算法是密码分组链接模式下高级加密标准算法,密钥长度为128位。

进一步的,步骤s204之后还可以包括:

根据所述待读取数据中的加速度数据,判断汽车是否发生事故;若所述汽车发生事故,则获取所述加速度数据的生成时刻,并根据所述加速度数据确定汽车事故的发生时刻;根据所述发生时刻,从所述待读取数据中提取所述发生时刻之前的预设时段内的目标数据;根据所述目标数据还原汽车事故发生时的场景。

具体的,实施例一中将汽车数据存储至存储设备中的目的就是为了在发生事故时可以进行事故还原,因此在步骤s204对数据进行解密得到待读取数据数据,即汽车数据之后,根据待读取数据中的加速度数据,判断汽车是否发生事故,并在发生事故时,获取加速度数据的生成时刻,以根据加速度数据及其生成时刻确定汽车事故的发生时刻,并根据发生时刻从待读取数据中提取出发生时刻之前预设时段内的目标数据,根据目标数据还原汽车事故发生时的场景。若没有发生事故,则根据用户的控制信息,来处理待读取数据。

需要说明的是,本实施例中汽车事故场景与现有的行车记录仪的不同之处在于,本实施例的中的汽车数据不仅可以包括行程记录仪采集的行车道路视频,还可以包括车辆的位置、速度、加速度以及方向信息等所有车辆在行车过程中的数据,通过这样的方式,以保证行车数据的全面性,更加客观全面的还原在事故发生时的车辆内部运行状态和车辆外部道路情况。

进一步的,请一并参阅图3所示,图3为本实施例实例二提供的一种数据存储设备的架构图。其中,包括用于采集数据和处理数据的汽车系统,用于接收汽车系统所采集的汽车数据的安全存储设备。本实施例中的汽车系统用于实现步骤1.1~步骤1.5以及步骤2.1~步骤2.6中包括的功能,具体如下:

步骤1.1,汽车系统通过can总线收集汽车行车状态下的汽车数据,在本步骤中需要备份保护的数据包括但不限于车辆所处的地理位置、车速、制动系统状况、发动机转速、水温、油压、燃油量、油耗、蓄电池电压、视频图像、地图数据等;

步骤1.2,汽车系统利用高级加密标准加密算法对收集到的数据进行加密,采用128位长度的加密密钥,加密方式采用了密码分组链接方式;

步骤1.3,汽车系统对加密后的数据进行哈希运算产生数据摘要以进行完整性校验,哈希值生成算法采用安全散列算法,生成的哈希值为256位;

步骤1.4,汽车系统根据数据采集的时机对采集到的数据进行分级,分为两个不同安全等级。汽车碰撞前的数据对于事故分析和责任划分更为重要,具有更高的安全等级,此安全等级下的数据存储到数据存储设备之后不会被覆盖与改写。收集到的数据如果不是汽车碰撞前的数据,安全等级较低,不需要一直进行保存,为了有效利用有限的存储空间,在此安全等级之下,新数据会覆盖旧数据。所有需要保存的数据只是当前时刻之前5分钟之内产生的汽车数据;

步骤1.5,汽车系统需要备份保存的数据通过安全传输信道传输至安全存储设备。

在本实施例中,数据读取设备是汽车系统,数据安全存储设备是基于计算机的存储介质,运行相应的计算机软件程序用于数据管理与处理。本实施例中,数据安全存储设备包括但不限于如下特征:

(1)安全存储设备运行linux操作系统,负责对数据进行基本操作,以及对数据进行管理;

(2)安全存储设备具有独立的全球定位系统模块,提供独立的全球定位系统位置数据,防止恶意攻击者利用汽车系统对备份数据的全球定位系统位置信息进行篡改;

(3)安全存储设备具有独立的时钟模块,提供独立的时间数据,防止恶意攻击者利用汽车系统对备份数据的时间信息进行篡改;

(4)安全存储设备还提供一种计算机可读存储介质,计算机可读存储介质中存储有用于实现上述的方法的计算机软件程序;

(5)安全存储设备提供用于数据存取的通信接口,以方便汽车系统进行数据存取操作。

在本实施例中,汽车系统还用于实现:

步骤2.1,本实施例中,数据读取设备是汽车系统。在进行数据读取之前,汽车系统首先检验数据安全存储设备的身份证书,验证数据安全存储设备的身份。只有确定身份正确无误之后才可以进行数据读取及解密;

步骤2.2,汽车系统通过安全存储设备预留的数据读取接口对数据进行读取;

步骤2.3,汽车系统通过安全外壳协议传输协议接收有安全存储设备传输的数据;

步骤2.4,汽车系统获取解密密钥;

步骤2.5,汽车系统对数据进行完整性校验,确保数据未经篡改;

步骤2.6,汽车系统对数据进行解密,还原汽车行车状态。解密算法是密码分组链接模式下高级加密标准算法,密钥长度为128位。

上述方案,通过验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;根据预存的数据摘要验证所述加密数据的完整性;在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。通过对预存待读取数据的数据存储设备进行身份信息验证,并在身份信息验证通过之后,读取待读取数据的加密数据,并在验证完毕加密数据的完整性之后对其进行解密得到待读取数据,以根据待读取数据还原车辆事故发生时的汽车内部运行状态和行使图中的道路行进情况,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

参见图4,图4是本申请实施例三提供的一种汽车数据备份装置的示意图。汽车数据备份装置包括的各单元用于执行图1对应的实施例中的各步骤。具体请参阅图1对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。本实施例的汽车数据备份装置400包括:

获取单元401,用于获取待备份的汽车数据以及所述汽车数据的生成时刻;

确定单元402,用于根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;

加密单元403,用于根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;

存储单元404,用于根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。

进一步的,所述确定单元402包括:

碰撞时刻单元,用于根据所述汽车数据中的加速度数据、所述加速度数据的生成时刻,识别所述待测汽车发生碰撞时的碰撞时刻;

碰撞数据单元,用于根据所述生成时刻,确定在所述碰撞时刻之前的预设时段内的汽车数据为碰撞数据;

级别确定单元,用于将所述碰撞数据的存储级别识别为最高级别,将所述汽车数据中除所述碰撞数据之外的其余数据的存储级别识别为次高级别。

进一步的,所述存储单元404包括:

历史级别单元,用于获取所述存储空间中的历史数据的生成时刻,根据所述历史数据的生成时刻确定所述历史数据的存储级别;

覆盖存储单元,用于若所述汽车数据的存储级别高于所述历史数据的存储级别,则用所述汽车数据覆盖所述存储空间中的所述历史数据。

进一步的,所述汽车数据包括位置数据;所述存储单元404包括:

第一识别单元,用于在所述加密数据中识别出所述位置数据的加密数据;

第一存储单元,用于将所述位置数据的加密数据存储至所述存储空间中的位置数据存储区域;所述位置数据存储区域独立于所述存储空间中的其余存储区域,用于防止攻击者攻击位置数据。

进一步的,所述汽车数据包括时间数据;所述存储单元404包括:

第二识别单元,用于在所述加密数据中识别出所述时间数据的加密数据;

第三存储单元,用于将所述时间数据的加密数据存储至所述存储空间中的时间数据存储区域;所述时间数据存储区域独立于所述存储空间中的其余存储区域,用于防止攻击者攻击时间数据。

上述方案,通过获取待备份的汽车数据以及所述汽车数据的生成时刻;根据所述汽车数据及其所述生成时刻,确定所述汽车数据的存储级别;根据预设的加密方法,对所述汽车数据进行加密处理,得到所述汽车数据的加密数据,并对所述加密数据进行哈希运算得到所述加密数据的数据摘要;所述数据摘要用于验证所述加密数据的完整性;根据所述存储级别及其对应的存储方法,将所述汽车数据的加密数据存储至预设的存储空间。通过对获取到的汽车数据计算其对应的存储级别,并对汽车数据进行加密处理得到加密数据以保证汽车数据的私密性,再对加密数据进行哈希处理保证汽车数据的完整性,最后根据存储级别对汽车数据进行存储,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

图5是本申请实施例四提供的汽车数据备份装置的示意图。如图5所示,该实施例的汽车数据备份装置5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个汽车数据备份方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各单元的功能,例如图4所示单元401至404的功能。

示例性的,所述计算机程序52可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述汽车数据备份装置5中的执行过程。

所述汽车数据备份装置5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述汽车数据备份装置可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是汽车数据备份装置5的示例,并不构成对汽车数据备份装置5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述汽车数据备份装置还可以包括输入输出设备、网络接入设备、总线等。

所称处理器50可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器51可以是所述汽车数据备份装置5的内部存储单元,例如汽车数据备份装置5的硬盘或内存。所述存储器51也可以是所述汽车数据备份装置5的外部存储设备,例如所述汽车数据备份装置5上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard,fc)等。进一步地,所述存储器51还可以既包括所述汽车数据备份装置5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述汽车数据备份装置所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。

参见图6,图6是本申请实施例五提供的一种汽车数据备份装置的示意图。汽车数据备份装置包括的各单元用于执行图2对应的实施例中的各步骤。具体请参阅图2对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。本实施例的汽车数据备份装置600包括:

身份单元601,用于验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;

读取单元602,用于若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;

验证单元603,用于根据预存的数据摘要验证所述加密数据的完整性;

解密单元604,用于在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。

进一步的,所述汽车数据备份装置600还可以包括:

根据所述待读取数据中的加速度数据,判断汽车是否发生事故;

若所述汽车发生事故,则获取所述加速度数据的生成时刻,并根据所述加速度数据确定汽车事故的发生时刻;

根据所述发生时刻,从所述待读取数据中提取所述发生时刻之前的预设时段内的目标数据;

根据所述目标数据还原汽车事故发生时的场景。

上述方案,通过验证数据存储设备的身份信息;所述数据存储设备为存储待读取数据的加密数据的设备;若所述数据存储设备的身份信息验证通过,则从所述数据存储设备中读取所述待读取数据的加密数据;根据预存的数据摘要验证所述加密数据的完整性;在完整性验证通过之后,根据预设的加密方法对应的解密方法,对所述加密数据进行解密得到所述待读取数据。通过对预存待读取数据的数据存储设备进行身份信息验证,并在身份信息验证通过之后,读取待读取数据的加密数据,并在验证完毕加密数据的完整性之后对其进行解密得到待读取数据,以根据待读取数据还原车辆事故发生时的汽车内部运行状态和行使图中的道路行进情况,提高了汽车数据的安全性,进而提高了车辆事故场景还原的真实性和可靠性。

图7是本申请实施例六提供的汽车数据备份装置的示意图。如图7所示,该实施例的汽车数据备份装置7包括:处理器70、存储器71以及存储在所述存储器71中并可在所述处理器70上运行的计算机程序72。所述处理器70执行所述计算机程序72时实现上述各个汽车数据备份方法实施例中的步骤,例如图2所示的步骤201至204。或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各单元的功能,例如图7所示单元701至704的功能。

示例性的,所述计算机程序72可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器71中,并由所述处理器70执行,以完成本申请。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序72在所述汽车数据备份装置7中的执行过程。

所述汽车数据备份装置7可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述汽车数据备份装置可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是汽车数据备份装置7的示例,并不构成对汽车数据备份装置7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述汽车数据备份装置还可以包括输入输出设备、网络接入设备、总线等。

所称处理器70可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器71可以是所述汽车数据备份装置7的内部存储单元,例如汽车数据备份装置7的硬盘或内存。所述存储器71也可以是所述汽车数据备份装置7的外部存储设备,例如所述汽车数据备份装置7上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard,fc)等。进一步地,所述存储器71还可以既包括所述汽车数据备份装置7的内部存储单元也包括外部存储设备。所述存储器71用于存储所述计算机程序以及所述汽车数据备份装置所需的其他程序和数据。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。

需要说明的是,上述单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本申请实施例还提供了一种网络设备,该网络设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。

本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。

本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质。例如u盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1