CN115242841A - 一种车辆运行日志处理***以及方法 - Google Patents

一种车辆运行日志处理***以及方法 Download PDF

Info

Publication number
CN115242841A
CN115242841A CN202210869579.XA CN202210869579A CN115242841A CN 115242841 A CN115242841 A CN 115242841A CN 202210869579 A CN202210869579 A CN 202210869579A CN 115242841 A CN115242841 A CN 115242841A
Authority
CN
China
Prior art keywords
encrypted data
target
vehicle
module
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210869579.XA
Other languages
English (en)
Inventor
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weilai Automobile Technology Anhui Co Ltd
Original Assignee
Weilai Automobile Technology Anhui Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weilai Automobile Technology Anhui Co Ltd filed Critical Weilai Automobile Technology Anhui Co Ltd
Priority to CN202210869579.XA priority Critical patent/CN115242841A/zh
Publication of CN115242841A publication Critical patent/CN115242841A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种车辆运行日志处理***以及方法,该***包括目标车辆的日志记录模块、运行于目标车辆的车机端的第一加密模块和第一传输模块,以及运行于服务端的解密模块;日志记录模块用于记录目标车辆的运行日志;第一加密模块用于对目标车辆的运行日志进行加密和签名,获得第一目标加密数据;第一传输模块用于将第一目标加密数据传输至服务端;解密模块用于对服务端接收的第一目标加密数据进行验签和解密,获得运行日志。该***通过运行于车机端的第一加密模块对目标车辆的运行日志进行加密和签名后进行上传,服务端对上传的第一目标加密数据进行验签和解密,可保障日志的完整性和可靠性,并且保证日志传输通道的安全性和可靠性。

Description

一种车辆运行日志处理***以及方法
技术领域
本发明属于智能汽车技术领域,具体涉及一种车辆运行日志处理***和一种车辆运行日志处理方法。
背景技术
随着智能网联汽车的发展,汽车的智能化越来越强大。由于智能网联汽车的用户交互属性、智能化网络应用集成属性、以及高隐私性使用需求等独特的网络运行环境,在智能化不断发展的背景下,其对应的相关安全保障措施也需同步提升。
智能网联汽车的安全日志在整个车辆安全体系维护中发挥了重要作用,例如,针对车辆的日常网络攻击行为进行风险预警、以及网络攻击行为发生之后的分析和追溯等环节均需借助车辆的安全日志来实现,因此,完整真实的安全日志是车辆安全体系稳定运行的基础。如何保障车辆安全日志及其传输过程的完整性和可靠性,是需要解决的问题。
发明内容
本发明提供一种车辆运行日志处理***和一种车辆运行日志处理方法,以解决车辆安全日志及其传输过程的完整性和可靠性得不到有效保障的问题。
为了解决或者一定程度上改善上述技术问题,根据本发明一方面,提供一种车辆运行日志处理***,该***包括:日志记录模块、第一加密模块、第一传输模块、以及解密模块;所述第一加密模块和第一传输模块运行于目标车辆的车机端,所述解密模块运行于服务端;
所述日志记录模块用于记录所述目标车辆的运行日志;
所述第一加密模块用于对所述目标车辆的运行日志进行加密和签名,获得第一目标加密数据;
所述第一传输模块用于将所述第一目标加密数据传输至所述服务端;
所述解密模块用于对所述服务端接收的所述第一目标加密数据进行验签和解密,获得所述运行日志。
在一些实施方式中,所述对所述目标车辆的运行日志进行加密和签名,包括:所述第一加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,并使用所述车机端的私钥对所述加密后数据进行签名,获得所述第一目标加密数据;
对应的,所述对所述第一目标加密数据进行验签和解密,包括:所述解密模块使用所述车机端的公钥、验证所述第一目标加密数据的签名是否来自所述车机端,若是,则使用所述服务端的私钥对所述第一目标加密数据进行解密,获得所述运行日志。
在一些实施方式中,所述***还包括:密钥分发模块,用于将所述车机端的私钥和所述服务端的公钥分发给所述第一加密模块,以及将所述车机端的公钥和所述服务端的私钥分发给所述解密模块。
在一些实施方式中,所述第一目标加密数据携带有所述目标车辆的标识信息;
所述解密模块还用于:对所述第一目标加密数据进行解析,获得所述目标车辆的标识信息;将所述目标车辆的标识信息发送给所述密钥分发模块,接收所述密钥分发模块基于所述目标车辆的标识信息返回的所述车机端的公钥。
在一些实施方式中,所述所述第一加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,包括:
所述第一加密模块使用加密密钥对所述运行日志进行加密,获得加密数据包;使用所述服务端的公钥对所述加密密钥进行加密,获得加密元数据;将所述加密数据包和所述加密元数据作为所述加密后数据;
对应的,所述使用所述服务端的私钥对所述第一目标加密数据进行解密,包括:
所述解密模块使用所述服务端的私钥对所述第一目标加密数据中的加密元数据进行解密,获得所述加密密钥,并使用所述加密密钥对应的解密密钥对所述第一目标加密数据中的加密数据包进行解密处理,获得所述运行日志。
在一些实施方式中,所述运行日志包括如下中的至少一种:
所述目标车辆的信息安全相关日志;
所述目标车辆的功能安全相关日志;
所述目标车辆的自动驾驶安全相关日志;
所述目标车辆的电子控制单元安全相关日志。
在一些实施方式中,所述***还包括:运行于目标车辆的驾驶座舱端的第二加密模块和第二传输模块,所述第二加密模块用于对所述目标车辆的运行日志进行加密和签名,获得第二目标加密数据;所述第二传输模块用于将所述第二目标加密数据传输至所述服务端;
所述解密模块还用于:对所述第二目标加密数据进行验签和解密,获得所述运行日志。
在一些实施方式中,所述对所述目标车辆的运行日志进行加密和签名,包括:所述第二加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,并使用所述驾驶座舱端的私钥对所述加密后数据进行签名,获得所述第二目标加密数据;
对应的,所述对所述第二目标加密数据进行验签和解密,包括:所述解密模块使用所述驾驶座舱端的公钥、验证所述第二目标加密数据的签名是否来自所述驾驶座舱端,若是,则使用所述服务端的私钥对所述第二目标加密数据进行解密,获得所述运行日志。
在一些实施方式中,所述***还包括:密钥分发模块,用于将所述驾驶座舱端的私钥和所述服务端的公钥分发给所述第二加密模块,以及将所述驾驶座舱端的公钥和所述服务端的私钥分发给所述解密模块。
在一些实施方式中,所述***还包括:运行于所述服务端的日志分析模块,用于对所述运行日志进行分析,获得日志分析结果数据。
根据本发明另一方面,提供一种车辆运行日志处理方法,包括:
目标车辆记录其运行日志,并对所述运行日志进行加密和签名,获得第一目标加密数据;
目标车辆将所述第一目标加密数据传输至服务端;
服务端接收所述第一目标加密数据,并对所述第一目标加密数据进行验签和解密,获得所述运行日志。
与现有技术相比,本发明具有以下优点:
本发明提供的车辆运行日志处理***包括:目标车辆的日志记录模块、运行于目标车辆的车机端的第一加密模块和第一传输模块,以及运行于服务端的解密模块;日志记录模块用于记录目标车辆的运行日志;第一加密模块用于对目标车辆的运行日志进行加密和签名,获得第一目标加密数据;第一传输模块用于将第一目标加密数据传输至服务端;解密模块用于对服务端接收的第一目标加密数据进行验签和解密,获得运行日志。该***对目标车辆的运行日志进行加密和签名后、将第一目标加密数据上传至服务端,服务端对上传的第一目标加密数据进行验签和解密,在该过程中,运行日志在车机端完成加密、在服务端完成解密,通过该车机端与服务端之间的加密和解密操作,可保障运行日志的完整性和可靠性,并且,在车机端对加密数据进行签名,在服务端进行对签名进行验证,如果验证通过,则表明车机端与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反映传输通道的安全可靠性,进而保障运行日志的传输通道的安全性和可靠性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本申请实施例提供的车辆运行日志处理***的示意图;
图2为本申请实施例提供的车辆运行日志处理方法的流程图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的用户身份认证方法的具体实施方式及其功效,详细说明如后。
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
智能网联汽车的安全日志在整个车辆安全体系维护中发挥了重要作用,例如,针对车辆的日常网络攻击行为进行风险预警、以及网络攻击行为发生之后的分析和追溯等环节均需借助安全日志来实现,因此,完整真实的安全日志是车辆安全体系稳定运行的基础。然而,在网络攻击发生后,安全日志可能在传输过程中被篡改,导致丢失关键信息;并且,在网络攻击发生后,安全日志的传输通道可能变得不可靠,安全日志可能被拦截。因此,如何保障安全日志及其传输通道的完整性和可靠性,并且保证传输通道的安全性和可靠性。
针对车辆的运行日志上传场景,本申请提供一种车辆运行日志处理***。以下提供实施例对该车辆运行日志处理***进行详细说明。
图1为本申请实施例提供的车辆运行日志处理***的示意图,以下结合图1对本实施例提供的方法进行详细描述。以下描述所涉及的实施例是用来解释说明方法原理,不是实际使用的限定。
本实施例提供的车辆运行日志处理***包括:日志记录模块101、第一加密模块102、第一传输模块103、以及解密模块104;如图1所示,所述第一加密模块102和第一传输模块103运行于目标车辆的车机端,所述解密模块104运行于服务端。
日志记录模块101用于记录目标车辆的运行日志。在本实施例中,运行日志主要为车辆安全相关日志,其包括如下日志中的一种或多种:目标车辆的信息安全相关日志,例如网络通信日志、敏感文件读写日志、敏感权限修改和访问日志、敏感接口调用日志等;目标车辆的功能安全相关日志,例如各电子控制单元(ECU)的工作状态、车辆电池使用情况以及发动机运行情况等;目标车辆的自动驾驶安全相关日志,例如自动驾驶车速、加速度、自动驾驶的相关模型判断结果等;目标车辆的电子控制单元安全相关日志,例如ECU启动异常、安全报错、功能失败等信息。具体的,日志记录模块101可通过对各日志记录子模块所记录的上述各类型日志进行收集,获得目标车辆的运行日志,例如,日志记录模块101对信息安全日志子模块记录的上述信息安全相关日志、功能安全日志子模块记录的上述功能安全相关日志、电子控制单元日志子模块记录的上述电子控制单元安全相关日志等进行收集后,获得上述目标车辆的运行日志,并将其提供给第一加密模块。
第一加密模块102用于对目标车辆的运行日志进行加密和签名,获得第一目标加密数据。例如,第一加密模块102基于RSA公私钥体系对目标车辆的运行日志进行加密和签名,该过程具体为:第一加密模块使用服务端的公钥对运行日志进行加密,获得加密后数据,并使用车机端的私钥对加密后数据进行签名,获得第一目标加密数据。在本实施例中,可采用AES算法进行加密,例如,第一加密模块使用加密密钥(AES加密key,可为随机生成)对上述运行日志进行加密,获得加密数据包;使用服务端的公钥对所述加密密钥进行加密,获得加密元数据;将所述加密数据包和所述加密元数据作为上述进行签名的加密后数据。
第一传输模块103用于将第一目标加密数据传输至服务端。
解密模块104用于对服务端接收的第一目标加密数据进行验签和解密,获得运行日志。验签是指验证第一目标数据的签名是否来自车机端。具体的,在服务端接收到上述第一目标加密数据之后,解密模块使用车机端的公钥、验证所述第一目标加密数据的签名是否来自所述车机端,若是,则表明第一传输模块与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反应传输通道的安全可靠性,然后使用所述服务端的私钥对所述第一目标加密数据进行解密,获得所述运行日志。车机端的公钥和车机端的私钥为公私密钥对,服务端的公钥和服务端的私钥为公私密钥对。与上述采用AES算法进行加密相对应,此处使用服务端的私钥对第一目标加密数据进行解密,具体是指:解密模块使用服务端的私钥对第一目标加密数据中的加密元数据进行解密,获得加密密钥,并使用加密密钥对应的解密密钥对第一目标加密数据中的加密数据包进行解密处理,获得运行日志。
如图1所示,在本实施例中,车辆运行日志处理***还包括密钥分发模块105,其可对各公私密钥对进行管理和分发,例如,将车机端的私钥和服务端的公钥分发给所述第一加密模块,以及将车机端的公钥和服务端的私钥分发给解密模块。
在本实施例中,上述第一目标加密数据还可携带目标车辆的标识信息,例如目标车辆的车辆ID,上述解密模块在对第一目标加密数据进行验签之前,还用于:对第一目标加密数据进行解析,获得目标车辆的标识信息;将目标车辆的标识信息发送给密钥分发模块,接收密钥分发模块基于目标车辆的标识信息返回的车机端的公钥,解密模块使用该车机端的公钥验证第一目标加密数据的签名是否来自所述车机端。即,密钥分发模块预先维护有车辆的标识信息与公私密钥对之间的对应关系,可基于该对应关系实现密钥的分发。
在本实施例中,当运行于目标车辆的车机端的第一加密模块无法进行数据加密和/或第一传输模块无法进行数据传输时,例如,因车机端故障而无法进行数据加密,或因传输通道受阻而无法将加密数据上传至服务端,上述车辆运行日志处理***针对该种情况预设有数据加密及数据传输的替代方案,具体的,如图1所示,车辆运行日志处理***还包括运行于目标车辆的驾驶座舱端的第二加密模块106和第二传输模块107,该第二加密模块106用于对目标车辆的运行日志进行加密和签名,获得第二目标加密数据;第二传输模块用于将第二目标加密数据传输至所述服务端。具体的,第二加密模块使用服务端的公钥对日志记录模块101收集的运行日志进行加密,获得加密后数据,并使用驾驶座舱端的私钥对加密后数据进行签名,获得第二目标加密数据。
驾驶座舱端与上述车机端对应不同的功能属性,车机端主要用于部署车辆的原始功能模块,例如车辆发送机功能参数的收集、车辆能耗信息的收集以及车辆原始通信的建立等,驾驶座舱端则主要部署车辆的智能应用功能模块,在智能网联汽车中,驾驶座舱端可实现诸如用户交互、身份认证、支付业务、安全存储保险箱业务、密码密钥重置业务、网络娱乐服务等多种智能化网络应用。本实施例通过在车机端和驾驶座舱端分别设置加密模块和传输模块,可增运行日志加密及上传过程的可靠性。
在该种情况下,上述解密模块还用于:对第二目标加密数据进行验签和解密,获得上述运行日志。例如,解密模块使用所述驾驶座舱端的公钥、验证所述第二目标加密数据的签名是否来自驾驶座舱端,若是,则表明第二传输模块与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反应传输通道的安全可靠性,然后使用服务端的私钥对第二目标加密数据进行解密,获得上述运行日志。
与之对应的,上述密钥分发模块105还需将驾驶座舱端的私钥和服务端的公钥分发给第二加密模块,以及将驾驶座舱端的公钥和服务端的私钥分发给解密模块。
在本实施例中,车辆运行日志处理***还包括:运行于所述服务端的日志分析模块108,用于对解密获得的运行日志进行分析,获得日志分析结果数据。例如,日志分析模块108对网络通信日志、敏感文件读写日志、敏感权限修改和访问日志、敏感接口调用日志等日志进行分析,以确定目标车辆的信息安全是否正常。再例如,日志分析模块108对目标车辆的自动驾驶车速、加速度、自动驾驶的相关模型判断结果等日志进行分析,以确定目标车辆的自动驾驶功能是否出现异常。
本实施例提供的车辆运行日志处理***,包括:目标车辆的日志记录模块、运行于目标车辆的车机端的第一加密模块和第一传输模块,以及运行于服务端的解密模块;日志记录模块用于记录目标车辆的运行日志;第一加密模块用于对目标车辆的运行日志进行加密和签名,获得第一目标加密数据;第一传输模块用于将第一目标加密数据传输至服务端;解密模块用于对服务端接收的第一目标加密数据进行验签和解密,获得运行日志。该***对目标车辆的运行日志进行加密和签名后、将第一目标加密数据上传至服务端,服务端对上传的第一目标加密数据进行验签和解密,在该过程中,运行日志在车机端完成加密、在服务端完成解密,通过该车机端与服务端之间的加密和解密操作,可保障运行日志的完整性和可靠性,并且,在车机端对加密数据进行签名,在服务端进行对签名进行验证,如果验证通过,则表明车机端与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反映传输通道的安全可靠性,进而保障运行日志的传输通道的安全性和可靠性。
并且,在目标车辆的车机端出现故障而无法实现数据加密或数据传输时,通过使用车辆运行日志处理***所预设的数据加密及数据传输的替代方案,即,使用驾驶座舱端运行的第二加密模块和第二传输模块进行加密、签名及数据传输,可进一步提升运行日志加密及上传过程的可靠性。
本申请另一实施例还提供一种车辆运行日志处理方法,如图2所示,该车辆运行日志处理方法包括如下步骤:
S201,目标车辆记录其运行日志,并对该运行日志进行加密和签名,获得第一目标加密数据。
运行日志主要为车辆安全相关日志,其包括如下日志中的一种或多种:目标车辆的信息安全相关日志,例如网络通信日志、敏感文件读写日志、敏感权限修改和访问日志、敏感接口调用日志等;目标车辆的功能安全相关日志,例如各电子控制单元(ECU)的工作状态、车辆电池使用情况以及发动机运行情况等;目标车辆的自动驾驶安全相关日志,例如自动驾驶车速、加速度、自动驾驶的相关模型判断结果等;目标车辆的电子控制单元安全相关日志,例如ECU启动异常、安全报错、功能失败等信息。具体的,目标车辆可通过对各日志记录子模块所记录的上述各类型日志进行收集,获得其运行日志,例如,目标车辆的日志记录模块对信息安全日志子模块记录的上述信息安全相关日志、功能安全日志子模块记录的上述功能安全相关日志、电子控制单元日志子模块记录的上述电子控制单元安全相关日志等进行收集后,获得上述运行日志。
在本实施例中,目标车辆可基于RSA公私钥体系对目标车辆的运行日志进行加密和签名,获得第一目标加密数据,该过程具体为:目标车辆的车机端使用服务端的公钥对运行日志进行加密,获得加密后数据,并使用车机端的私钥对加密后数据进行签名,获得第一目标加密数据。在本实施例中,可采用AES算法进行加密,例如,使用加密密钥(AES加密key,可为随机生成)对上述运行日志进行加密,获得加密数据包;使用服务端的公钥对所述加密密钥进行加密,获得加密元数据;将所述加密数据包和所述加密元数据作为上述进行签名的加密后数据。
S202,目标车辆将第一目标加密数据传输至服务端。
S203,服务端接收第一目标加密数据,并对第一目标加密数据进行验签和解密,获得上述运行日志。
验签是指验证第一目标数据的签名是否来自目标车辆,例如目标车辆的车机端。具体的,在服务端接收到上述第一目标加密数据之后,使用车机端的公钥、验证所述第一目标加密数据的签名是否来自目标车辆的车机端,若是,则表明目标车辆的车机端与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反应传输通道的安全可靠性,然后使用所述服务端的私钥对所述第一目标加密数据进行解密,获得所述运行日志。车机端的公钥和车机端的私钥为公私密钥对,服务端的公钥和服务端的私钥为公私密钥对。与上述采用AES算法进行加密相对应,此处使用服务端的私钥对第一目标加密数据进行解密,具体是指:使用服务端的私钥对第一目标加密数据中的加密元数据进行解密,获得加密密钥,并使用加密密钥对应的解密密钥对第一目标加密数据中的加密数据包进行解密处理,获得运行日志。
在本实施例中,上述第一目标加密数据还可携带目标车辆的标识信息,例如目标车辆的车辆ID,上述服务端在对第一目标加密数据进行验签之前,还可对第一目标加密数据进行解析,获得目标车辆的标识信息;将目标车辆的标识信息发送给密钥分发模块,接收密钥分发模块基于目标车辆的标识信息返回的车机端的公钥,并使用该车机端的公钥验证第一目标加密数据的签名是否来自所述车机端。即,密钥分发模块预先维护有车辆的标识信息与公私密钥对之间的对应关系,可基于该对应关系实现密钥的分发。
在本实施例中,当目标车辆的车机端无法进行数据加密或无法进行数据传输时,例如,因车机端故障而无法进行数据加密,或因传输通道受阻而无法将加密数据上传至服务端,本方法针对该种情况预设有数据加密及数据传输的替代方案,具体的,可通过目标车辆的驾驶座舱端对目标车辆的运行日志进行加密和签名,获得第二目标加密数据,并将第二目标加密数据传输至服务端。具体的,驾驶座舱端使用服务端的公钥对收集的运行日志进行加密,获得加密后数据,并使用驾驶座舱端的私钥对加密后数据进行签名,获得第二目标加密数据。
驾驶座舱端与上述车机端对应不同的功能属性,车机端主要用于部署车辆的原始功能模块,例如车辆发送机功能参数的收集、车辆能耗信息的收集以及车辆原始通信的建立等,驾驶座舱端则主要部署车辆的智能应用功能模块,在智能网联汽车中,驾驶座舱端可实现诸如用户交互、身份认证、支付业务、安全存储保险箱业务、密码密钥重置业务、网络娱乐服务等多种智能化网络应用。本实施例通过在车机端和驾驶座舱端分别进行加密和数据传输,可增运行日志加密及上传过程的可靠性。
在该种情况下,服务端还可对第二目标加密数据进行验签和解密,获得上述运行日志。例如,服务端使用所述驾驶座舱端的公钥、验证所述第二目标加密数据的签名是否来自驾驶座舱端,若是,则表明驾驶座舱端与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反应传输通道的安全可靠性,然后使用服务端的私钥对第二目标加密数据进行解密,获得上述运行日志。
在本实施例中,服务端还可对解密获得的运行日志进行分析,获得日志分析结果数据。例如,服务端对网络通信日志、敏感文件读写日志、敏感权限修改和访问日志、敏感接口调用日志等日志进行分析,以确定目标车辆的信息安全是否正常。再例如,服务端对目标车辆的自动驾驶车速、加速度、自动驾驶的相关模型判断结果等日志进行分析,以确定目标车辆的自动驾驶功能是否出现异常。
本实施例提供的车辆运行日志处理方法,目标车辆的运行日志在车机端完成加密、在服务端完成解密,通过该车机端与服务端之间的加密和解密操作,可保障运行日志的完整性和可靠性,并且,在车机端对加密数据进行签名,在服务端进行对签名进行验证,如果验证通过,则表明车机端与服务端之间的传输通道安全畅通,即,签名和验签的结果可用于反映传输通道的安全可靠性,进而保障运行日志的传输通道的安全性和可靠性。
并且,在目标车辆的车机端出现故障而无法实现数据加密或数据传输时,通过使用预设的数据加密及数据传输的替代方案,即,使用驾驶座舱端进行加密、签名及数据传输,可进一步提升运行日志加密及上传过程的可靠性。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种车辆运行日志处理***,其特征在于,包括:日志记录模块、第一加密模块、第一传输模块、以及解密模块;所述第一加密模块和第一传输模块运行于目标车辆的车机端,所述解密模块运行于服务端;
所述日志记录模块用于记录所述目标车辆的运行日志;
所述第一加密模块用于对所述目标车辆的运行日志进行加密和签名,获得第一目标加密数据;
所述第一传输模块用于将所述第一目标加密数据传输至所述服务端;
所述解密模块用于对所述服务端接收的所述第一目标加密数据进行验签和解密,获得所述运行日志。
2.根据权利要求1所述的***,其特征在于,所述对所述目标车辆的运行日志进行加密和签名,包括:
所述第一加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,并使用所述车机端的私钥对所述加密后数据进行签名,获得所述第一目标加密数据;
对应的,所述对所述第一目标加密数据进行验签和解密,包括:
所述解密模块使用所述车机端的公钥、验证所述第一目标加密数据的签名是否来自所述车机端,若是,则使用所述服务端的私钥对所述第一目标加密数据进行解密,获得所述运行日志。
3.根据权利要求2所述的***,其特征在于,所述***还包括:密钥分发模块,用于将所述车机端的私钥和所述服务端的公钥分发给所述第一加密模块,以及将所述车机端的公钥和所述服务端的私钥分发给所述解密模块。
4.根据权利要求3所述的***,其特征在于,所述第一目标加密数据携带有所述目标车辆的标识信息;
所述解密模块还用于:对所述第一目标加密数据进行解析,获得所述目标车辆的标识信息;将所述目标车辆的标识信息发送给所述密钥分发模块,接收所述密钥分发模块基于所述目标车辆的标识信息返回的所述车机端的公钥。
5.根据权利要求2所述的***,其特征在于,所述所述第一加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,包括:
所述第一加密模块使用加密密钥对所述运行日志进行加密,获得加密数据包;使用所述服务端的公钥对所述加密密钥进行加密,获得加密元数据;将所述加密数据包和所述加密元数据作为所述加密后数据;
对应的,所述使用所述服务端的私钥对所述第一目标加密数据进行解密,包括:
所述解密模块使用所述服务端的私钥对所述第一目标加密数据中的加密元数据进行解密,获得所述加密密钥,并使用所述加密密钥对应的解密密钥对所述第一目标加密数据中的加密数据包进行解密处理,获得所述运行日志。
6.根据权利要求1所述的***,其特征在于,所述***还包括:运行于目标车辆的驾驶座舱端的第二加密模块和第二传输模块,所述第二加密模块用于对所述目标车辆的运行日志进行加密和签名,获得第二目标加密数据;所述第二传输模块用于将所述第二目标加密数据传输至所述服务端;
所述解密模块还用于:对所述第二目标加密数据进行验签和解密,获得所述运行日志。
7.根据权利要求6所述的***,其特征在于,所述对所述目标车辆的运行日志进行加密和签名,包括:所述第二加密模块使用所述服务端的公钥对所述运行日志进行加密,获得加密后数据,并使用所述驾驶座舱端的私钥对所述加密后数据进行签名,获得所述第二目标加密数据;
对应的,所述对所述第二目标加密数据进行验签和解密,包括:所述解密模块使用所述驾驶座舱端的公钥、验证所述第二目标加密数据的签名是否来自所述驾驶座舱端,若是,则使用所述服务端的私钥对所述第二目标加密数据进行解密,获得所述运行日志。
8.根据权利要求7所述的***,其特征在于,所述***还包括:密钥分发模块,用于将所述驾驶座舱端的私钥和所述服务端的公钥分发给所述第二加密模块,以及将所述驾驶座舱端的公钥和所述服务端的私钥分发给所述解密模块。
9.根据权利要求1所述的***,其特征在于,所述***还包括:运行于所述服务端的日志分析模块,用于对所述运行日志进行分析,获得日志分析结果数据。
10.一种车辆运行日志处理方法,其特征在于,包括:
目标车辆记录其运行日志,并对所述运行日志进行加密和签名,获得第一目标加密数据;
目标车辆将所述第一目标加密数据传输至服务端;
服务端接收所述第一目标加密数据,并对所述第一目标加密数据进行验签和解密,获得所述运行日志。
CN202210869579.XA 2022-07-22 2022-07-22 一种车辆运行日志处理***以及方法 Pending CN115242841A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210869579.XA CN115242841A (zh) 2022-07-22 2022-07-22 一种车辆运行日志处理***以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210869579.XA CN115242841A (zh) 2022-07-22 2022-07-22 一种车辆运行日志处理***以及方法

Publications (1)

Publication Number Publication Date
CN115242841A true CN115242841A (zh) 2022-10-25

Family

ID=83675572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210869579.XA Pending CN115242841A (zh) 2022-07-22 2022-07-22 一种车辆运行日志处理***以及方法

Country Status (1)

Country Link
CN (1) CN115242841A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883200A (zh) * 2022-11-29 2023-03-31 中国第一汽车股份有限公司 一种日志的安全管理方法、装置、平台及介质
CN116701335A (zh) * 2023-05-17 2023-09-05 中国第一汽车股份有限公司 一种车载座舱域控制器跨***日志数据处理方法
CN116743738A (zh) * 2023-07-20 2023-09-12 北京道迩科技有限公司 日志传输方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108237994A (zh) * 2018-02-09 2018-07-03 北京车和家信息技术有限公司 日志信息处理方法、日志信息处理单元及微控制单元mcu
CN110191415A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种车辆信息的加密方法、车载设备及服务器
KR20210097471A (ko) * 2020-01-30 2021-08-09 엘지전자 주식회사 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량
CN113886870A (zh) * 2021-09-17 2022-01-04 阿波罗智联(北京)科技有限公司 数据处理方法、装置、设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108237994A (zh) * 2018-02-09 2018-07-03 北京车和家信息技术有限公司 日志信息处理方法、日志信息处理单元及微控制单元mcu
CN110191415A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种车辆信息的加密方法、车载设备及服务器
KR20210097471A (ko) * 2020-01-30 2021-08-09 엘지전자 주식회사 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량
CN113886870A (zh) * 2021-09-17 2022-01-04 阿波罗智联(北京)科技有限公司 数据处理方法、装置、设备和存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883200A (zh) * 2022-11-29 2023-03-31 中国第一汽车股份有限公司 一种日志的安全管理方法、装置、平台及介质
CN115883200B (zh) * 2022-11-29 2024-05-03 中国第一汽车股份有限公司 一种日志的安全管理方法、装置、平台及介质
CN116701335A (zh) * 2023-05-17 2023-09-05 中国第一汽车股份有限公司 一种车载座舱域控制器跨***日志数据处理方法
CN116743738A (zh) * 2023-07-20 2023-09-12 北京道迩科技有限公司 日志传输方法、装置及电子设备
CN116743738B (zh) * 2023-07-20 2024-04-05 北京道迩科技有限公司 日志传输方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN115242841A (zh) 一种车辆运行日志处理***以及方法
US11265170B2 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
US20210297268A1 (en) Method and system for secure blockchain-based vehicular digital forensics
CN112150147A (zh) 一种基于区块链的数据安全存储***
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
JP2021500816A (ja) 車両搭載機器アップグレード方法および関連機器
CN108632250B (zh) 指令操控会话主密钥生成、操作指令传输的方法及设备
CN101286837B (zh) 一种面向存储区域网的消息加密装置和方法
CN112883382A (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
CN115664691A (zh) 一种通信安全车联网***
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN110727546A (zh) 汽车数据备份方法及装置
US20140245017A1 (en) Digital Tachograph
Feng et al. Autonomous vehicles' forensics in smart cities
KR20180081332A (ko) 자동차 전자 장치의 임베디드 소프트웨어의 데이터 보안 시스템 및 방법
CN114827200B (zh) 智能汽车基础地图数据安全保护组件
CN102819695A (zh) 基于Jar文件的授权方法及应用服务器
CN115225398A (zh) 一种车辆报警信息处理***以及方法
CN112702170A (zh) 车辆数据的管理方法、管理***及查看方法、查看终端
CN115225399A (zh) 一种车辆报警信息处理***以及方法
Stumpf et al. Trust, security and privacy in vanets a multilayered security architecture for c2c-communication
Amirtahmasebi et al. Vehicular networks–security, vulnerabilities and countermeasures
KR102025808B1 (ko) 차량용 제어 유닛의 업데이트 방법 및 차량
Kang et al. TB-logger: secure vehicle data logging method using trusted execution environment and blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination