CN117370296A - 一种车机日志文件获取方法、***及车载终端 - Google Patents

一种车机日志文件获取方法、***及车载终端 Download PDF

Info

Publication number
CN117370296A
CN117370296A CN202311320267.4A CN202311320267A CN117370296A CN 117370296 A CN117370296 A CN 117370296A CN 202311320267 A CN202311320267 A CN 202311320267A CN 117370296 A CN117370296 A CN 117370296A
Authority
CN
China
Prior art keywords
vehicle
file
target
acquiring
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311320267.4A
Other languages
English (en)
Inventor
陈秋龙
易谦
肖凌嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou Desay SV Automotive Co Ltd
Original Assignee
Huizhou Desay SV Automotive Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou Desay SV Automotive Co Ltd filed Critical Huizhou Desay SV Automotive Co Ltd
Priority to CN202311320267.4A priority Critical patent/CN117370296A/zh
Publication of CN117370296A publication Critical patent/CN117370296A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种车机日志文件获取方法、***及车载终端;所述车机日志文件获取方法包括:根据车机的工作状态监听预设存储设备的连接状态,并在所述预设存储设备处于已连接状态时,对预设存储设备中的目标文件进行解密和验证处理,再进一步在验证通过后,响应目标文件运行指令,根据所述目标文件导出日志文件。在使用本申请时,终端使用者不需要具备专业技术能力,并且除了预设存储设备之外,也不需要额外的硬件设备,简化了操作流程,提高了便利性和易用性,并且还可以节省成本和时间;此外,本申请的方案较为灵活,不需要提前集成日志导出功能,也不需要车机具备上网功能。

Description

一种车机日志文件获取方法、***及车载终端
技术领域
本申请涉及通讯技术领域,特别涉及一种车机日志文件获取方法、***及车载终端。
背景技术
嵌入式设备,如车载中控***主机(简称为车机),在销售至终端市场后,分布广泛,可能由于使用环境、使用步骤等的差异,出现一些异常现象,需要抓取车机运行状态、导出车机日志数据,以分析确认问题原因。
市面常用的方法有:
1.打开ADB(Android Debug Bridge,安卓调试桥),通过ADB连接线,将车机与电脑连接,专业技术人员通过电脑输入指令,对设备进行调试或抓取日志;这种方法需要操作者具备专业技术能力,有ADB连接线设备,导致经常需要开发者到现场调试,或由使用者携带设备回到服务站进行检测分析;同时,存在操作方法泄漏引入可能的安全隐患,不具备大规模使用条件。
2.通过点击车机界面按钮,将日志、车机运行状态导出保存至U盘;这种方式需要车机软件集成日志导出功能,提前规划导出的日志文件类型和保存哪些运行状态,灵活度较低;而很多时候,出现异常故障时,需要导出的数据或运行的指令,不属于车机己预置的功能范围,这就导致无法获取有效信息,支撑问题分析。
3.通过远程指令,进行日志采集或功能调试;这种方式,车机需要具备上网能力,而很多嵌入式设备并不具备上网功能;同时,当车机出现网络异常时,这种方法也是不可行。
发明内容
本申请为解决上述技术问题,提供一种可以提供便利性、易用性和灵活性的车机日志文件获取方法、***及车载终端。
具体的,本申请提供一种车机日志文件获取方法,其特征在于,包括以下步骤:
S100:获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态。
S200:当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理。
S300:当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
在上述技术方案中,使用本申请时,终端使用者无需具备专业技术能力,不需要通过电脑输入相关的指令,除了预设存储设备之外,也不需要额外的硬件设备,简化了操作流程,提高了便利性和易用性,并且还可以节省成本和时间;此外,本申请的方案较为灵活,不需要提前集成日志导出功能,也不需要车机具备上网功能。
在执行所述步骤S100之前,还包括:
获取目标正文、车机编码和当前日期,并将所述目标正文、车机编码和当前日期拼接成初始字符串。
采用私钥根据所述初始字符串生成签名字符串。
将所述签名字符串和目标正文合并成一个初始文件,并采用预设算法和密钥对所述初始文件进行加密处理,以生成目标文件,并以预设命名对该目标文件进行存储。
在上述技术方案中,通过私钥生成签名字符串和加密处理目标文件,确保了数据的完整性和保密性,只有使用正确密钥的人才能解密这些目标文件,防止目标文件被伪造或篡改;车机编码、当前日期和目标正文被拼接成初始字符串,并用于生成签名字符串,可以确保后续的每个目标文件都具有唯一性和可追溯性,方便日后的鉴别和溯源;目标文件按预设命名并存储,使得文件管理更加规范和整洁,提供了方便的文件检索和管理。
所述步骤S100包括:
S101:获取车机的工作状态,并判断所述工作状态是否为运行状态,若是,则转入步骤S102;否则控制车机进入运行状态后,转入步骤S102。
S102:监听预设存储设备的连接状态,判断所述连接状态是否为已连接状态,若是,则转入步骤S200;否则待所述预设存储设备处于已连接状态后,转入步骤S200。
在上述技术方案中,通过获取车机的工作状态并判断是否为运行状态,确保在合适的时机进行相应操作,提高了准确性和可靠性;通过监听连接状态,能够有效地判断是否已连接预设存储设备,避免了操作的盲目性和不必要的等待时间;根据车机的工作状态和连接状态,灵活地进行相应的控制和处理,提高了效率。
所述步骤S200中的获取所述预设存储设备中的目标文件,包括:
判断所述预设存储设备中是否存储有预设命名的文件,若存在,则获取该预设命名的文件,并判定该文件为目标文件;否则返回至步骤S100。
在上述技术方案中,通过判断存储设备中是否存在预设命名的目标文件,能够快速定位到目标文件,避免了不必要的循环或遍历操作;当不存在预设命名的文件时,直接返回至步骤S100,避免了后续无效的操作,简化了操作流程;在判断存储设备中文件是否为目标文件时,只需检查预设命名的文件,而无需对所有文件进行解析和验证,减少了资源消耗和时间成本。
所述步骤S200中的依次对所述目标文件进行解密和验证处理,包括:
采用预设算法和密钥对所述目标文件进行解密处理,以获取所述目标文件中的签名字符串和目标正文。
获取车机编码和当前日期,将所述车机编码、当前日期和目标正文拼接成目标字符串,并采用公钥和签名字符串对所述目标字符串进行验证处理。
在上述技术方案中,将车机编码、当前日期和目标正文拼接是为了将目标文件的使用限定在单台车机,使用期限限定在当天,防止目标文件被用到非预期用途;解密处理时的算法与加密处理时相同,属于一种对称加密算法;而生成目标文件和验证处理时所采取的是私钥和公钥,这属于一种非对称加密算法,即使车机内预置的私钥被获取,也无法伪造成可被验证通过的文件,确保了文件可信度和准确度,不容易被篡改或伪造。
所述步骤S200中的验证处理后,还包括:
获取所述验证处理结果,并判断当前验证是否通过,若通过,则执行步骤S300;否则返回至步骤S100。
在上述技术方案中,经过验证处理后,获取验证结果并快速判断是否通过,避免了不必要的后续操作;当验证不通过时,直接返回至步骤S100,避免了后续操作对非法数据产生的副作用。
在执行完所述步骤S300之后,还包括:
根据所述日志文件获取预设日志数据和车机状态。
根据所述预设日志数据和车机状态进行车机功能修复后,返回至步骤S100。
在上述技术方案中,通过获取预设日志数据和车机状态,能够更精确地了解车机的问题和当前的运行情况,从而进行有针对性的修复措施,提高了修复的准确性和效果;根据预设日志数据和车机状态,对车机的功能进行修复,可以解决车机出现的问题,保证其正常运行;在修复完成后,返回至步骤S100,继续进行后续操作,可以进行循环修复,确保车机功能稳定。
基于同一构思,本申请还提供一种车机日志文件获取***,所述***包括:
获取模块:用于获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态。
处理模块:用于当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理。
导出模块:用于当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
在上述技术方案中,通过获取模块实时监听车机的工作状态和预设存储设备的连接状态,可以及时发现目标文件的可用性,避免不必要的等待或处理;通过处理模块对目标文件进行解密和验证处理,确保获取的日志文件的完整性和真实性,避免了非法或被篡改的文件的导出;导出模块根据目标文件的验证结果,只有在验证通过的情况下才会导出日志文件,避免了导出错误或不完整的数据;该***不要求终端使用者具备专业技术能力,并且也不需要额外的硬件设备。
所述***还包括:
生成模块:用于获取目标正文、车机编码和当前日期,并根据所述目标正文、车机编码和当前日期生成目标文件。
返回模块:用于根据所述日志文件进行车机功能修复,并在完成车机功能修复后,返回至所述获取模块。
在上述技术方案中,通过车机编码、当前日期和目标正文生成目标文件,可以确保每个目标文件都具有唯一性和可追溯性,方便日后的鉴别和溯源;通过返回模块根据日志文件进行功能修复,***可以及时发现车机的问题并进行修复,保证了车机的正常运行和稳定性;通过返回至获取模块,在修复完成后继续获取并处理目标文件,可以实现循环处理的功能,不断优化和改进车机的性能和功能。
基于同一构思,本申请还提供一种车载终端,所述车载终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现所述的车机日志文件获取方法。
与现有技术相比,本申请的有益效果在于:
本申请根据车机的工作状态监听预设存储设备的连接状态,并在所述预设存储设备处于已连接状态时,对预设存储设备中的目标文件进行解密和验证处理,再进一步在验证通过后,响应目标文件运行指令,根据所述目标文件导出日志文件。在使用本申请时,终端使用者不需要具备专业技术能力,并且除了预设存储设备之外,也不需要额外的硬件设备,简化了操作流程,提高了便利性和易用性,并且还可以节省成本和时间;此外,本申请的方案较为灵活,不需要提前集成日志导出功能,也不需要车机具备上网功能。本申请解决了现有技术中需要相关硬件设备来导出日志而造成的流程复杂、对技术人员要求高且不方便大规模应用的技术问题;还解决了现有技术中需要提前集成日志导出功能和要求车机具备上网能力而造成的使用局限且灵活度低的技术问题。
附图说明
图1为本申请所述的车机日志文件获取方法的流程图。
图2为生成目标文件的方法流程图。
图3为图1所述的车机日志文件获取方法的***框架图。
具体实施方式
本申请提供一种车机日志文件获取方法、***及车载终端,以解决现有技术中需要相关硬件设备来导出日志而造成的流程复杂、对技术人员要求高且不方便大规模应用的技术问题;还用于解决现有技术中需要提前集成日志导出功能和要求车机具备上网能力而造成的使用局限且灵活度低的技术问题。
下面结合具体实施例及附图对本申请的一种车机日志文件获取方法、***及车载终端,作进一步详细描述。
实施例一:
请参见图1,本申请提供一种车机日志文件获取方法,其特征在于,包括以下步骤:
S100:获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态。
在本实施例中,所述预设存储设备可以是U盘或SD(Secure Digital)卡,本领域技术人员也可以根据实际应用需求选用其余类型的存储设备,并不是只限制于U盘或SD卡。
在执行所述步骤S100之前,还包括:
获取目标正文、车机编码和当前日期,并将所述目标正文、车机编码和当前日期拼接成初始字符串。
采用私钥根据所述初始字符串生成签名字符串。
将所述签名字符串和目标正文合并成一个初始文件,并采用预设算法和密钥对所述初始文件进行加密处理,以生成目标文件,并以预设命名对该目标文件进行存储。
在本实施例中,假设目标正文为"Hello, World!",车机编码为"ABC123",当前日期为"2050-01-01",私钥为"abcd1234",预设算法为AES(Advanced Encryption Standard,高级加密标准),密钥为"secretpassword123",预设命名为"2050-01-01-ABC123-target.txt"。
根据目标正文、车机编码和当前日期所拼接成的初始字符串为"Hello, World!ABC1232050-01-01";然后将私钥与初始字符串进行拼接,进而形成待签名字符串"Hello,World!ABC1232050-01-01abcd1234"。
例如采用SHA-256哈希函数作为签名算法,使用SHA-256哈希函数对待签名字符串进行计算,生成签名字符串"a5c126543e82fbf8554c96af3a5ffeb7d6260d543d152b9a1fc8a708e1b87fde"。
进一步的,将签名字符串和目标正文进行合并,并通过换行符"\n"将所述签名字符串和目标正文分隔开,以获取到初始文件"a5c126543e82fbf8554c96af3a5ffeb7d6260d543d152b9a1fc8a708e1b87fde\nHello, World!"。
进一步的,采用AES算法和密钥"secretpassword123"对初始文件进行加密,以生成目标文件,然后将该目标文件命名为"2050-01-01-ABC123-target.txt",并将加密后的目标文件存储在预设存储设备中,这里对具体预设存储设备不进行限定。
请参见图2,所述步骤S100包括:
S101:获取车机的工作状态,并判断所述工作状态是否为运行状态,若是,则转入步骤S102;否则控制车机进入运行状态后,转入步骤S102。
在本实施例中,车机的工作状态例如通过车机接口所获取,本领域技术人员也可以根据实际应用需求选用其余的获取方式,并不是只限定于车机接口。
例如通过车机接口获取车机的工作状态,判断其工作状态是否是运行状态。
当所述车机的工作状态为非运行状态时,需要人为控制车机进入运行状态。
S102:监听预设存储设备的连接状态,判断所述连接状态是否为已连接状态,若是,则转入步骤S200;否则待所述预设存储设备处于已连接状态后,转入步骤S200。
进一步的,当所述车机的工作状态为连接状态时,可以通过车机自带的通知功能、API或底层驱动程序来识别U盘或SD卡等存储设备是否已***车机,即监听所述预设存储设备的连接状态。
其中,车机可以周期性地检测USB接口或SD卡插槽等存储设备接口的连接状态,这可以通过使用车机操作***提供的API或底层驱动程序来实现;有些车机可能支持U盘或SD卡等存储设备的通知功能,当U盘或SD卡等存储设备***或拔出时,设备会向车机发送通知信号,车机通过捕获和解析这些通知信号来判断U盘或SD卡等存储设备的连接状态。
在步骤S102中,当U盘或SD卡等存储设备处于已连接状态时,继续往下执行;当U盘或SD卡等存储设备处于未连接状态时,则等待U盘或SD卡等存储设备连接至车机后,再往下执行相关步骤。
监听到预设存储设备的连接状态后,便可执行步骤S200。
S200:当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理。
所述步骤S200中的获取所述预设存储设备中的目标文件,包括:
判断所述预设存储设备中是否存储有预设命名的文件,若存在,则获取该预设命名的文件,并判定该文件为目标文件;否则返回至步骤S100。
在本实施例中,判断U盘或SD卡等存储设备中是否存储有名为"2050-01-01-ABC123-target.txt"的文件,若存在,则获取并判定该文件为目标文件;否则将需要重新监听U盘或SD卡等存储设备的连接状态。
所述步骤S200中的依次对所述目标文件进行解密和验证处理,包括:
采用预设算法和密钥对所述目标文件进行解密处理,以获取所述目标文件中的签名字符串和目标正文。
在本实施例中,采用预设算法AES和密钥"secretpassword123"来对目标文件进行解密,进而获取到目标文件中的签名字符串和目标正文,且所述签名字符串和目标正文通过换行符"\n"所分隔,所述目标文件为:
"a5c126543e82fbf8554c96af3a5ffeb7d6260d543d152b9a1fc8a708e1b87fde\nHello, World!"。
需要说明的是,因为本实施例所采用的是AES,而AES是属于一种对称加密算法,其解密和加密过程所采用的是相同的密钥。
获取车机编码和当前日期,将所述车机编码、当前日期和目标正文拼接成目标字符串,并采用公钥和签名字符串对所述目标字符串进行验证处理。
进一步的,获取到车机编码为"ABC123",当前日期为"2050-01-01",将所述车机编码、当前日期和目标正文拼接成目标字符串"Hello, World!ABC1232050-01-01";采用公钥例如为"abcd4321"对签名字符串"a5c126543e82fbf8554c96af3a5ffeb7d6260d543d152b9a1fc8a708e1b87fde"进行解密。
需要说明的是,本申请中验证处理时采用的公钥和生成签名字符串时所采用的私钥是不相同的,所采用的是RSA(Rivest Shamir Adleman)算法,这属于一种非对称加密算法。
所述步骤S200中的验证处理后,还包括:
获取所述验证处理结果,并判断当前验证是否通过,若通过,则执行步骤S300;否则返回至步骤S100。
进一步的,判断解密后的签名字符串中是否包含有目标字符串的信息,若包含,则代表着验证通过,执行步骤S300;否则代表验证失败,需要返回至步骤S100,以重新获取U盘或SD卡等存储设备中的文件。
对所述目标文件进行验证,且验证通过后,便可执行步骤S300。
S300:当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
在本实施例中,目标文件验证通过后,运行预先编写好的脚本,以根据所述目标文件导出日志文件。
在执行完所述步骤S300之后,还包括:
根据所述日志文件获取预设日志数据和车机状态。
打开日志文件,读取日志文件的内容,并根据日志文件中设定的格式或指定的关键词,提取出预设日志数据;然后从日志文件中找到车机状态的记录,例如车机的连接状态、电源状态、网络连接状态等。
根据所述预设日志数据和车机状态进行车机功能修复后,返回至步骤S100。
进一步的,根据车机状态和预设日志数据,进行相关的车机功能修复;修复的具体步骤和方法将根据问题而定,可能需要进行编程修改、设备重启等操作;修复完车机功能后,返回到步骤S100,以继续等待U盘或SD卡等存储设备的拔插。
实施例二:
请参见图3,本申请还提供一种车机日志文件获取***,所述***包括:
获取模块:用于获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态。
在本实施例中,可以通过车机接口来获取车机的工作状态,当所述车机处于运行状态时,监听预设存储设备例如U盘或SD卡的连接状态;如果车机未运行,则需要人为控制车机进入到运行状态后,再监听预设存储设备的连接状态。
处理模块:用于当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理。
在本实施例中,如果U盘或SD卡处于已连接状态,则判断所述U盘或SD卡是否存储有预先写入的预设命名的目标文件,若存在,则采用AES算法和密钥对该目标文件进行解密,以获取到所述目标文件中的签名字符串和目标正文,然后进一步获取车机编码和当前日期,并所述车机编码、当前日期和目标正文拼接成目标字符串。
进一步的,采用公钥和签名字符串对所述目标字符串进行验证,以判断解密后的签名字符串中是否包含有目标字符串的信息,若包含,则代表着验证通过,转入导出模块,否则则需要返回至获取模块,来重新获取预设存储设备中的文件。
导出模块:用于当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
在本实施例中,目标文件验证通过后,运行预先编写好的脚本,以根据所述目标文件导出日志文件。
所述***还包括:
生成模块:用于获取目标正文、车机编码和当前日期,并根据所述目标正文、车机编码和当前日期生成目标文件。
在本实施例中,获取目标正文、车机编码和当前日期,并将所述目标正文、车机编码和当前日期拼接成初始字符串;然后采用私钥根据所述初始字符串生成签名字符串,将所述签名字符串和目标正文合并成一个初始文件。
进一步的,采用预设算法和密钥对所述初始文件进行加密处理,以生成目标文件,并以预设命名对该目标文件进行存储。
返回模块:用于根据所述日志文件进行车机功能修复,并在完成车机功能修复后,返回至所述获取模块。
在本实施例中,打开日志文件,读取日志文件的内容,并根据日志文件中设定的格式或指定的关键词,提取出预设日志数据;然后从日志文件中找到车机状态的记录,例如车机的连接状态、电源状态、网络连接状态等。
进一步的,根据车机状态和预设日志数据,进行相关的车机功能修复;修复的具体步骤和方法将根据问题而定,可能需要进行编程修改、设备重启等操作;修复完车机功能后,返回到获取模块,以继续等待U盘或SD卡等存储设备的拔插。
实施例三:
本申请还提供一种车载终端,所述车载终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现所述的车机日志文件获取方法。
在本实施例中,所述存储器和处理器通过总线相互连接;所述处理器可以是一个或多个CPU,在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU,所述处理器用于控制车载终端的各个功能模块以及处理信号。
所述存储器包括但不限于是RAM(Random Access Memory,随机存取存储器)、ROM(Read-Only Memory,只读存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、CD-ROM(Compact Disc Read-Only Memory,只读光盘),该存储器用于存储计算机程序、操作***、各种应用及数据,如存储用于实现所述车机日志文件获取的计算机程序。
综上所述,本申请提供一种车机日志文件获取方法、***及车载终端;根据车机的工作状态监听预设存储设备的连接状态,并在所述预设存储设备处于已连接状态时,对预设存储设备中的目标文件进行解密和验证处理,再进一步在验证通过后,响应目标文件运行指令,根据所述目标文件导出日志文件。在使用本申请时,终端使用者不需要具备专业技术能力,并且除了预设存储设备之外,也不需要额外的硬件设备,简化了操作流程,提高了便利性和易用性,并且还可以节省成本和时间;此外,本申请的方案较为灵活,不需要提前集成日志导出功能,也不需要车机具备上网功能。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并不是意图将本申请的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本申请的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本申请的范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的一些模块的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
虽然对本申请的描述是结合以上具体实施例进行的,但是,熟悉本技术领域的人员能够根据上述的内容进行许多替换、修改和变化是显而易见的。因此,所有这样的替代、改进和变化都包括在附后的权利要求的精神和范围内。

Claims (10)

1.一种车机日志文件获取方法,其特征在于,包括以下步骤:
S100:获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态;
S200:当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理;
S300:当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
2.根据权利要求1所述的车机日志文件获取方法,其特征在于,在执行所述步骤S100之前,还包括:
获取目标正文、车机编码和当前日期,并将所述目标正文、车机编码和当前日期拼接成初始字符串;
采用私钥根据所述初始字符串生成签名字符串;
将所述签名字符串和目标正文合并成一个初始文件,并采用预设算法和密钥对所述初始文件进行加密处理,以生成目标文件,并以预设命名对该目标文件进行存储。
3.根据权利要求2所述的车机日志文件获取方法,其特征在于,所述步骤S100包括:
S101:获取车机的工作状态,并判断所述工作状态是否为运行状态,若是,则转入步骤S102;否则控制车机进入运行状态后,转入步骤S102;
S102:监听预设存储设备的连接状态,判断所述连接状态是否为已连接状态,若是,则转入步骤S200;否则待所述预设存储设备处于已连接状态后,转入步骤S200。
4.根据权利要求3所述的车机日志文件获取方法,其特征在于,所述步骤S200中的获取所述预设存储设备中的目标文件,包括:
判断所述预设存储设备中是否存储有预设命名的文件,若存在,则获取该预设命名的文件,并判定该文件为目标文件;否则返回至步骤S100。
5.根据权利要求4所述的车机日志文件获取方法,其特征在于,所述步骤S200中的依次对所述目标文件进行解密和验证处理,包括:
采用预设算法和密钥对所述目标文件进行解密处理,以获取所述目标文件中的签名字符串和目标正文;
获取车机编码和当前日期,将所述车机编码、当前日期和目标正文拼接成目标字符串,并采用公钥和签名字符串对所述目标字符串进行验证处理。
6.根据权利要求5所述的车机日志文件获取方法,其特征在于,所述步骤S200中的验证处理后,还包括:
获取所述验证处理结果,并判断当前验证是否通过,若通过,则执行步骤S300;否则返回至步骤S100。
7.根据权利要求6所述的车机日志文件获取方法,其特征在于,在执行完所述步骤S300之后,还包括:
根据所述日志文件获取预设日志数据和车机状态;
根据所述预设日志数据和车机状态进行车机功能修复后,返回至步骤S100。
8.一种采用如权利要求1-7任一项所述的车机日志文件获取方法的***,其特征在于,所述***包括:
获取模块:用于获取车机的工作状态,并根据所述工作状态监听预设存储设备的连接状态;
处理模块:用于当所述连接状态为已连接状态时,获取所述预设存储设备中的目标文件,并依次对所述目标文件进行解密和验证处理;
导出模块:用于当验证通过时,响应于目标文件运行指令,根据所述目标文件导出日志文件。
9.根据权利要求8所述的***,其特征在于,所述***还包括:
生成模块:用于获取目标正文、车机编码和当前日期,并根据所述目标正文、车机编码和当前日期生成目标文件;
返回模块:用于根据所述日志文件进行车机功能修复,并在完成车机功能修复后,返回至所述获取模块。
10.一种车载终端,其特征在于,所述车载终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1-7任意一项所述的车机日志文件获取方法。
CN202311320267.4A 2023-10-12 2023-10-12 一种车机日志文件获取方法、***及车载终端 Pending CN117370296A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311320267.4A CN117370296A (zh) 2023-10-12 2023-10-12 一种车机日志文件获取方法、***及车载终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311320267.4A CN117370296A (zh) 2023-10-12 2023-10-12 一种车机日志文件获取方法、***及车载终端

Publications (1)

Publication Number Publication Date
CN117370296A true CN117370296A (zh) 2024-01-09

Family

ID=89399740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311320267.4A Pending CN117370296A (zh) 2023-10-12 2023-10-12 一种车机日志文件获取方法、***及车载终端

Country Status (1)

Country Link
CN (1) CN117370296A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478708A (zh) * 2023-12-28 2024-01-30 中汽智联技术有限公司 一种智能网联汽车资产指纹生成与识别方法和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478708A (zh) * 2023-12-28 2024-01-30 中汽智联技术有限公司 一种智能网联汽车资产指纹生成与识别方法和***

Similar Documents

Publication Publication Date Title
TWI277904B (en) Method, recording medium and system for protecting information
CN102624699B (zh) 一种保护数据的方法和***
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN111563016B (zh) 日志采集分析方法、装置、计算机***及可读存储介质
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN110333868B (zh) 用于生成子应用的安装包的方法和***
CN104573435A (zh) 用于终端权限管理的方法和终端
CN117370296A (zh) 一种车机日志文件获取方法、***及车载终端
CN112231702B (zh) 应用保护方法、装置、设备及介质
Tabrizi et al. Design-level and code-level security analysis of IoT devices
CN114936373A (zh) 一种可信安全芯片、可信数据处理***及方法
CN113342425A (zh) 一种Linux嵌入式***的启动方法、装置和存储介质
US10437706B2 (en) Debugging system and method for embedded device
CN111597558B (zh) 一种基于文件多镜像的嵌入式操作***可信引导方法及***
CN111159712A (zh) 检测方法、设备及存储介质
CN112866195B (zh) 敏捷数据传输方法、装置、计算机设备及存储介质
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN112445705B (zh) 基于可信校验的软件运行***、方法、装置和计算机设备
US11768944B2 (en) Non-intrusive method of detecting security flaws of a computer program
CN111639353B (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
CN114428955A (zh) 一种基于操作信息判断异常风险的方法、***及电子设备
CN111984963A (zh) 绕过自签证书校验的方法和装置
CN113407434B (zh) 调试文件的处理方法、装置
CN117938405B (zh) 多云环境下的cdn服务编排方法、装置、设备及存储介质
CN115774864B (zh) 基于git hook脚本的代码外泄保护方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination