用于车联网用户信息安全的加密方法、系统、设备、介质与流程

阅读: 评论:0



1.本技术涉及车云协同技术领域,具体涉及一种用于车联网用户信息安全的加密方法、系统、设备、介质。


背景技术:



2.随着社会的发展,人们对于汽车的要求已经不再局限于动力等传统汽车的“代步”,对汽车的舒适性、驾驶体验、智能化、差异化提出了更高的要求。首先,用户更加注重驾驶体验,因此,对辅助驾驶及自动驾驶功能提出了更高的他要求。第二,用户更加注重智能化,希望在车机上提供更加智能的服务,如语音助手,音乐、听书、游戏、小视频等服务。这是消费端对于智能网联车技术的推进。
3.通信技术飞速发展,车机与服务端的交互更加方便,加之车机性能的提高,在车机上为用户提供更加个性化、更加智能化的服务成为了可能,因此,网联车的数量爆炸式增长。一方面为了能给用户提供更加智能、更加精准的服务,需要知道用户的车辆信息与车主信息,这就需要用户提供一定程度的车辆与车主信息,另一方面,在云平台端为用户提供服务的过程中,涉及车云协同的过程。因此,在这两个过程中,可能会出现用户信息的泄露,危害用户信息安全。对于此类问题,发明专利“信息加密、解密方法及信息加密、解密设备”(专利申请号:cn201810162140.7)公开了:将路径信息发送至服务器请求加密公钥;接收所述服务器根据所述路径信息中的跳数及目标节点标识信息生成的公钥;利用所述公钥对待发送的信息帧的信息区进行加密的方法,但该技术方案存在以下缺点:该信息安全加密的方法,层次结构不够清晰,无法适应车联网的复杂环境、未持久化的加密以及缺少公钥和私钥的管理安全性。


技术实现要素:



4.鉴于以上所述现有技术的缺点,本发明提供一种用于车联网用户信息安全的加密方法、系统、设备、介质,以解决现有技术中的信息安全加密的方法,层次结构不够清晰,无法适应车联网的复杂环境的问题。
5.本发明提供的包括:
6.一种用于车联网用户信息安全的加密方法,包括步骤:
7.在车机启动或者移动端用户登录时,获取车辆信息和用户信息进行非对称加密后通过验证获取token;
8.在业务请求未携带token时,拒绝处理业务请求;在业务请求携带token时,对业务请求进行加密,并发出业务请求;
9.获取并发送对应密钥,解密所述业务请求;
10.根据所述业务请求的加密类型,获取对应的加密信息,根据加密信息对业务请求解密,并对解密后的业务信息进行逻辑处理,并将处理后的数据进行加密后持久化存储并等待下次调用。
11.于本技术的一实施例中,在车机启动或者移动端用户登录时,获取车辆信息和用户信息进行非对称加密后通过验证获取token之前包括:
12.用户发起车辆实名认证,在车机或者移动端将实名认证需要的车辆信息和用户信息在用户终端进行填写并提交;
13.获取密钥对用户信息以及车辆信息进行加密,并将加密后的用户信息以及车辆信息发送至云端请求实名认证;
14.云端在接收到加密后的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行解密;
15.当解密后的车辆信息和用户信息是正确的,则实名成功,将车辆信息和用户信息加密后存入数据库;当解密后的车辆信息和用户信息是错误的,则实名失败,返回重新实名认证。
16.于本技术的一实施例中,通过验证获取token包括:
17.获取密钥进行解密,得到车辆信息;
18.对解密的车辆信息的正确性以及完整性进行校验;在校验通过时,云端接收业务请求生成token并返回至车机端或者移动端;在校验失败时,中断业务请求。
19.于本技术的一实施例中,根据所述业务请求的加密类型,获取对应的加密信息,对加密信息解密,并将解密后的信息进行逻辑处理包括:在在业务请求中业务信息包含的逻辑复杂度不大于设定阈值时,对所述业务请求中的业务信息进行非对称方式进行加密;
20.获取对应密钥,解密获取业务信息。
21.于本技术的一实施例中,根据所述业务请求的加密类型,获取对应的加密信息,对加密信息解密,并将解密后的信息进行逻辑处理还包括:
22.在业务请求中业务信息包含的逻辑复杂度大于设定阈值时,对所述业务信息进行对称方式进行加密;
23.获取对应密钥,调用多个处理系统同时对加密信息进行解密获取业务信息。
24.于本技术的一实施例中,解密获取信息包括:
25.在解密后信息不涉及用户信息或者车辆信息时,直接解密获取业务信息;在解密后业务信息涉及用户信息或者车辆信息时,在获取用户信息或者车辆信息后,再进行解密获取业务信息。
26.于本技术的一实施例中,解密获取业务信息包括:
27.在查询信息时,对关键信息中的敏感信息进行脱敏处理。
28.一种用于车联网用户信息安全的加密系统,包括:
29.用户及车辆信息模块,用于在在车机启动或者移动端用户登录时,获取对车辆信息和用户信息;
30.终端模块,用于对车辆信息和用户信息并进行非对称加密;
31.网关模块,用于验证加密后的车辆信息和用户信息后生成token并反馈至车机或移动端;
32.密钥管理模块,用于获取并发送对应密钥,解密所述业务请求;
33.业务模块,用于在业务请求未携带token时,取消业务请求;在业务请求携带token时,对业务请求进行加密,并发出业务请求;并根据所述业务请求,获取对应的加密信息,对
加密信息解密,并将解密后的信息进行逻辑处理,
34.持久化加密模块,用于将处理后的数据进行加密后持久化存储并等待下次调用。
35.一种电子设备,所述电子设备包括:
36.一个或多个处理器;
37.存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的用于车联网用户信息安全的加密方法。
38.一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的用于车联网用户信息安全的加密方法。
39.本发明的有益效果:
40.本发明中用户在车机端或者移动端发起业务请求后,首先对业务信息进行加密传输至云端,云端获取密钥解密业务信息后,判断业务逻辑处理是否涉及车辆信息以及用户信息,若不涉及直接进行业务逻辑处理,完成业务处理;若涉及车辆信息以及用户信息等敏感信息时,云端判断业务请求是否携带token,若携带,直接绕过车辆信息和用户信息的读取,进行业务处理,若不携带token,向云端请求获取生成token并加密发送至车机端或者移动端,业务请求携带token进行业务处理,处理过程中无需传输用户信息以及车辆信息,增加了车云协同过程中用户信息和车辆信息的安全性,防止来自外部的攻击影响到后续的业务逻辑,也防止了外部攻击非法获取到用户信息。
41.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
42.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
43.图1是本技术的一示例性实施例示出的车机端、移动端和云端通信连接示意图;
44.图2是本技术的一示例性实施例示出用户信息和车辆信息加密的简化流程图;
45.图3是本技术的一示例性实施例示出用户实名流程图;
46.图4是本技术的系统结构示意图;
47.图5是本技术中的业务请求处理流程图;
48.图6示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
49.以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,
而不是为了限制本发明的保护范围。
50.需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
51.在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
52.首先需要说明的是,车联网能够实现智能化交通管理、智能动态信息服务和车辆控制的一体化网络,是物联网技术在交通系统领域的典型应用,是移动互联网、物联网向业务实质和纵深发展的必经之路,是未来信息通信、环保、节能、安全等发展的融合性技术。
53.指车与车、车与路、车与人、车与传感设备等交互,实现车辆与公众网络通信的动态移动通信系统。它可以通过车与车、车与人、车与路互联互通实现信息共享,收集车辆、道路和环境的信息,并在信息网络平台上对多源采集的信息进行加工、计算、共享和安全发布,根据不同的功能需求对车辆进行有效的引导与监管,以及提供专业的多媒体与移动互联网应用服务。
54.从网络上看,车辆网系统是一个“端管云”三层体系。
55.第一层(端系统):端系统是汽车的智能传感器,负责采集与获取车辆的智能信息,感知行车状态与环境;是具有车内通信、车间通信、车网通信的泛在通信终端;同时还是让汽车具备车辆网寻址和网络可信标识等能力的设备。
56.第二层(管系统):解决车与车、车与路、车与网、车与人等的互联互通,实现车辆自组网及多种异构网络之间的通信与漫游,在功能和性能上保障实时性、可服务性与网络泛在性,同时它是公网与专网的统一体。
57.第三层(云系统):车联网是一个云架构的车辆运行信息平台,它的生态链包含了its、物流、客货运、危特车辆、汽修汽配、汽车租赁、企事业车辆管理、汽车制造商、4s店、车管、保险、紧急救援、移动互联网等,是多源海量信息的汇聚,因此需要虚拟化、安全认证、实时交互、海量存储等云计算功能,其应用系统也是围绕车辆的数据汇聚、计算、调度、监控、管理与应用的复合体系。
58.以下实施例主要解决的是车辆网协同过程中车机端、移动端以及云端之间进行业务请求时的信息安全问题,
59.图1是本技术的一示例性实施例示出的车辆网用户信息安全加密的实施环境示意图。如图1所示,车机启动后,用户在车机端或者移动端进行用户账户登录,登录后与云端建立通讯通道,开始进行身份验证,身份验证通过后进行业务处理请求,在业务处理请求的过程中进行用户信息安全的加密操作。
60.其中,图1所示的移动端100可以是智能手机、车载电脑、平板电脑、笔记本电脑或者可穿戴设备等任意支持安装导航地图软件的终端设备,但并不限于此。图1所示的云端102是指云端服务器,例如可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服
务、云通信、中间件服务、域名服务、安全服务、cdn(content delivery network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,在此也不进行限制。移动端1000可以通过3g(第三代的移动信息技术)、4g(第四代的移动信息技术)、5g(第五代的移动信息技术)等无线网络与云端102以及车机端101进行通信,本处也不对此进行限制。
61.弱网也称为弱网络环境,其具备网络传输速率较低的特点,在弱网或者无网络的环境下,移动端100无法向云端102进行网络请求,将会导致含有用户信息以及车辆信息的业务请求无法进行,用户只能对车机端进行单机业务请求处理。
62.以上所指出的问题在通用的车联网应用场景中具有普遍适用性。用户在车机端或者移动端进行业务请求时,为解决这些问题,本技术的实施例分别提出一种路况刷新方法、一种路况刷新装置、一种电子设备、一种计算机可读存储介质以及一种计算机程序产品,以下将对这些实施例进行详细描述。
63.请参阅图2,图2是本技术的一示例性实施例示出的用于车联网用户信息安全的加密方法的流程图。该方法可以应用于图1所示的实施环境,并由该实施环境中的移动端100配合车机端101具体执行。应理解的是,该方法也可以适用于其它的示例性实施环境,并由其它实施环境中的设备具体执行,本实施例不对该方法所适用的实施环境进行限制。
64.请参阅图2,用户在车机端或者移动端建立起与云端之间的通信通道后,在进行业务请求时包括以下步骤:
65.在车机启动或者移动端用户登录时,获取车辆信息和用户信息进行非对称加密后通过验证获取token;
66.在业务请求未携带token时,拒绝处理业务请求;在业务请求携带token时,对业务请求进行加密,并发出业务请求;
67.获取并发送对应密钥,解密所述业务请求;
68.根据所述业务请求的加密类型,获取对应的加密信息,根据加密信息对业务请求解密,并对解密后的业务信息进行逻辑处理,并将处理后的数据进行加密后持久化存储并等待下次调用。
69.与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥。在车机启动后或者用户在移动端登陆后,采用非对称式加密方法对车辆信息以及用户信息进行加密,可以保证车机端以及移动端在与云端建立通信通道连接时,车辆信息以及用户信息不回发生泄漏或者被攻击获取,且用户信息以及车辆信息在加密后进行持久化存储。用户在车机端或者移动端发起业务请求时,通过判断是否携带token来进行业务逻辑处理,根据是否含有token的判断来绕过业务请求直接查询车辆信息以及用户信息,保证业务逻辑处理时车辆信息以及用户信息的安全性;为了增加业务逻辑处理时的效率,在发起业务请求后,首先对业务逻辑复杂度进行检测,当业务逻辑复杂度大于设定阈值时,进入云端流转处理,提升业务逻辑处理的处理效率,在业务处理完成后,对车机端的车辆信息、用户信息以及业务信息进行加密并持久化存储,保证业务处理阶段涉及到的车辆信息、用户信息以及业务信息的安全性。
70.于本技术的一实施例中,在车机启动或者移动端用户登录时,获取车辆信息和用
户信息进行非对称加密后通过验证获取token之前包括:
71.用户发起车辆实名认证,在车机或者移动端将实名认证需要的车辆信息和用户信息在用户终端进行填写并提交;
72.获取密钥对用户信息以及车辆信息进行加密,并将加密后的用户信息以及车辆信息发送至云端请求实名认证;
73.云端在接收到加密后的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行解密;
74.当解密后的车辆信息和用户信息是正确的,则实名成功,将车辆信息和用户信息加密后存入数据库;当解密后的车辆信息和用户信息是错误的,则实名失败,返回重新实名认证。
75.用户在车机端或者移动端发起业务请求时,系统判断业务请求是否携带token指令,如果业务请求携带有token,表明该业务请求已经经过系统验证,无需进行车辆信息以及用户信息的绑定校验,token作为身份令牌直接完成业务逻辑处理,绕过用户信息以及车辆信息传输验证,增加了车云协同过程中用户信息以及车辆信息的安全性;如果业务请求不含有token指令,则需要对该次业务请求的进行验证获取token,确保发起业务请求的为合法操作,向云端请求获取token,先获取密钥解密登录的车辆信息以及用户信息,得到车辆信息以及用户信息后与经过验证的完整车辆信息进行查询比对,确定解密后的车辆信息以及用户信息是否正确以及完整,校验通过则加密生成token指令并返回给车机端或者移动端,业务请求携带生成的token指令进行业务逻辑处理。
76.于本技术的一实施例中,通过验证获取token包括:
77.获取密钥进行解密,得到车辆信息;
78.对解密的车辆信息的正确性以及完整性进行校验;在校验通过时,云端接收业务请求生成token并返回至车机端或者移动端;在校验失败时,中断业务请求。
79.也有情况下,用户在移动端或者车机端发起的业务请求若不涉及车辆信息或者用户信息的参与时,直接进行业务逻辑处理,处理流程为:获取密钥对业务信息进行解密,解密后直接进行业务逻辑处理,若业务处理涉及到车辆信息或者用户信息,则请求获取用户信息或者车辆信息,判断业务请求是否携带token,并对业务请求进行业务逻辑处理。
80.于本技术的一实施例中,如图3所示,用户发起车辆实名认证,包括以下步骤:
81.用户发起车辆实名认证,用户进行实名认证时,在车机或者移动端将实名认证需要的车辆信息和用户信息在用户终端进行填写并提交;
82.用户信息和车辆信息加密,用户终端收到提交的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行加密,并将加密后的用户信息以及车辆信息发送至云端请求实名认证;
83.用户信息以及车辆信息解密,云端系统在接收到加密后的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行解密;
84.判断解密后的车辆信息是否完整且正确,判断用户填写的车辆信息是否合法且处于正常状态,若否,判定实名失败,若是,判断解密后的用户信息是否完整且正确,判断用户填写的用户信息是否完整且正确,若否则实名失败,用户则需要更正信息并进行重新提交;若是则实名认证通过,然后将实名认证通过的车辆信息以及用户信息通过持久化加密模块
加密后存入数据库,实名成功。
85.当用户首次购买并使用车辆时,根据相关制度,也为了能够给用户提供更好的服务,保障用户及车辆的安全,需要用户主动发起车辆的实名认证。首先用户实名认证时,将实名认证需要的车辆信息和用户信息使用实名认证的密钥进行加密,云端收到实名请求后,获取对应密钥进行解密车辆信息以及用户信息,然后判断该车辆是否合法且正常状态,如果不是,则实名失败,若车辆处于合法且正常状态,继续判断该用户填写的用户信息是否完整且正确,如果不正确,则实名失败;若正确将用户提交的车辆信息和用户信息进行持久化加密后存入数据库中,实名成功。若用户实名失败,则需要更正信息并重新实名。需要说明的是,在验证用户信息的完整以及正确性时,为了保证用户信息的安全,与公安户籍系统对接,直接通过公安户籍系统判定用户填写信息是否正确,保证用户信息填写过程中的安全性。
86.本技术还提供一种用于车联网用户信息安全的加密系统,如图4所示,包括:
87.终端模块,用于对车机或者移动端的用户信息以及车辆信息进行非对称加密,当车机端或者移动端与云端进行信息交互时,若包含用户信息或者车辆信息,则获取密钥对用户信息或者车辆信息进行非对称加密;
88.车机端或者移动端与云端进行信息交互时,车机端或者移动端需要向云端发送敏感信息包括车辆信息以及用户信息时,利用终端模块请求获取密钥对车辆信息以及用户信息进行加密,在加密之后再进行传输,保证传输过程中的安全性,加密方式选择非对称加密,提升安全可靠度。
89.网关模块,用于负责车机端与移动端的请求鉴权,负责将用户车机端的车辆信息以及移动端的用户信息结合时间戳进行对称加密,生成token并返回给车机端或者移动端,通过生成的token配合业务请求进行业务处理;
90.网关模块负责业务请求时token的生成,对车机端以及移动端的车辆信息和用户信息添加时间戳,配合时间戳进行对称加密,业务请求涉及到车辆信息以及用户信息时,解密对称加密的车辆信息和用户信息,进行车辆信息和用户信息的比对校验,对称加密可以提升业务请求的处理速度,生成token后发送至车机端或者移动端,保证用户车辆信息及手机端用户个人信息安全,也防止来自外部的攻击影响到后续的业务逻辑,也防止了外部攻击非法获取到用户信息。
91.业务模块,用于负责处理业务逻辑,获取密钥对业务信息进行非对称加密,并判断业务逻辑复杂度,若业务逻辑复杂度大于设定阈值,对业务信息进行云端流转处理,在云端流转处理过程中对所述业务信息进行对称加密;若不大于设定阈值,云端直接进行业务处理;在处理业务逻辑的过程中包括对涉及的用户信息或者车辆信息进行脱敏处理,如用户的手机号码只显示最后四位等,通过对关键信息的脱敏处理,确保管理端使用人员无法获取查看用户的敏感信息,还包括若业务逻辑处理需要用户信息或者车辆信息时,获取密钥解密所需要的的用户信息或者车辆信息进行处理业务逻辑;业务请求过程中业务模块需要对业务逻辑复杂度进行计算,若业务逻辑复杂度大于设定阈值,业务逻辑处理根据业务逻辑复杂度选择需要使用的业务系统,包含业务系统一、业务系统二等,来共同完成业务逻辑处理,假设业务逻辑处理需要两个业务系统来进行配合处理,当业务系统一需要调用业务系统二时,则使用从密钥管理模块获取到的专用密钥,将这些信息进行对称加密。之所以采
用对称加密,是因为虽然是在多个业务系统内进行流转,但是所有的业务处理都是在智能车云平台内部流转,采用对称加密可以在保证安全性的情况下加快加解密的速度,提高处理业务的能力。当业务系统二收到这些信息后,同样向密钥管理模块获取所需的密钥,将信息解密,完成业务系统二能力范畴内的业务逻辑处理并返回,完成业务逻辑处理,
92.持久化加密模块,用于负责用户信息、车辆信息以及业务信息的持久化加密持久化存储;
93.首先,当需要存储的信息涉及到用户的信息安全时,需要在该模块中获取密钥并对这些敏感信息进行加密,然后持久化存储。当从数据库查询这些信息时,需要将取出的数据进行解密操作。通过此模块,可以使得业务层对于数据的加密存储没有感知,可以像操作普通数据一样操作,如同这些数据没有被加密存储一样。此模块可以确保数据库中不会以明文存储敏感信息,进一步确保用户的敏感信息。
94.用户及车辆信息模块,用于存储用户信息以及车辆信息,所述用户及车辆信息模块内的用户信息以及车辆信息被调用时结合持久化加密模块进行非对称加密处理;其他模块需要这些信息的时候可以从此模块中获取,确保用户信息及车辆信息被加密且按需调用,进一步保证了用户信息安全。
95.密钥管理模块,用于管理所有的密钥,通过所述密钥管理模块获取密钥进行加密或者解密。
96.于本技术的一实施例中,所述业务模块还包括:
97.解密单元,用于向密钥管理模块获取密钥解密车辆信息,得到车辆信息;
98.校验单元,用于校验解密后的车辆信息的正确性以及完整性进行校验,若校验通过,云端接收业务请求生成token并返回至车机端或者移动端;若校验失败,则中断业务请求。
99.于本技术的一实施例中,所述业务模块还包括:
100.业务逻辑判断单元,用于判断业务逻辑是否包含用户信息或者车辆信息,若不涉及,向所述密钥管理模块获取密钥解密业务信息进行业务处理;若涉及用户信息或者车辆信息,向所述用户及车辆信息模块获取用户信息或者车辆信息并解密后进行业务处理。
101.于本技术的一实施例中,还包括:
102.实名认证模块,用于用户首次购买并使用车辆时进行实名认证,用户进行实名认证时,在车机或者移动端将实名认证需要的车辆信息和用户信息在所述终端模块进行填写并提交,终端模块获取密钥对用户信息以及车辆信息进行加密,并将加密后的用户信息以及车辆信息发送至云端请求实名认证,云端接收到加密后的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行解密;判断解密后的车辆信息是否合法且处于正常状态,若否,判定实名失败,若是,判断解密后的用户信息是否完整且正确,判断用户填写的用户信息是否完整且正确,若否则实名失败,用户更正信息并进行重新提交进行实名认证;若是则实名认证通过,然后将实名认证通过的车辆信息以及用户信息通过持久化加密模块加密后存入数据库,实名成功。
103.本技术还提供一种电子设备,所述电子设备包括:
104.一个或多个处理器;
105.存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个
处理器执行时,使得所述电子设备实现如上述中任一项所述的用于车联网用户信息安全的加密方法。
106.本技术还提供一种可读存储介质,其上存储有计算机可读指令,当所述计算机被计算机的处理器执行时,使计算机执行权利要求1至4中任一项所述的用于车联网用户信息安全的加密方法。
107.图6示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。需要说明的是,图6示出的电子设备的计算机系统600仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
108.如图6所示,计算机系统600包括中央处理单元(central processing unit,cpu)601,其可以根据存储在只读存储器(read-only memory,rom)602中的程序或者从储存部分608加载到随机访问存储器(random access memory,ram)603中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在ram 603中,还存储有系统操作所需的各种程序和数据。cpu 601、rom 602以及ram 603通过总线604彼此相连。输入/输出(input/output,i/o)接口605也连接至总线604。
109.以下部件连接至i/o接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分607;包括硬盘等的储存部分608;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至i/o接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入储存部分608。
110.特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(cpu)601执行时,执行本技术的系统中限定的各种功能。
111.需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算
机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
112.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
113.描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
114.本技术的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机的处理器执行时,使计算机执行如前所述的用于车联网用户信息安全的加密方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
115.本技术的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的用于车联网用户信息安全的加密方法。
116.上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

技术特征:


1.一种用于车联网用户信息安全的加密方法,其特征在于,包括步骤:在车机启动或者移动端用户登录时,获取车辆信息和用户信息进行非对称加密后通过验证获取token;在业务请求未携带token时,拒绝处理业务请求;在业务请求携带token时,对业务请求进行加密,并发出业务请求;获取并发送对应密钥,解密所述业务请求;根据所述业务请求的加密类型,获取对应的加密信息,根据加密信息对业务请求解密,并对解密后的业务信息进行逻辑处理,并将处理后的数据进行加密后持久化存储并等待下次调用。2.根据权利要求1所述的用于车联网用户信息安全的加密方法,其特征在于,在车机启动或者移动端用户登录时,获取车辆信息和用户信息进行非对称加密后通过验证获取token之前包括:用户发起车辆实名认证,在车机或者移动端将实名认证需要的车辆信息和用户信息在用户终端进行填写并提交;获取密钥对用户信息以及车辆信息进行加密,并将加密后的用户信息以及车辆信息发送至云端请求实名认证;云端在接收到加密后的用户信息以及车辆信息后,获取密钥对用户信息以及车辆信息进行解密;当解密后的车辆信息和用户信息是正确的,则实名成功,将车辆信息和用户信息加密后存入数据库;当解密后的车辆信息和用户信息是错误的,则实名失败,返回重新实名认证。3.根据权利要求1所述的用于车联网用户信息安全的加密方法,其特征在于,通过验证获取token包括:获取密钥进行解密,得到车辆信息;对解密的车辆信息的正确性以及完整性进行校验;在校验通过时,云端接收业务请求生成token并返回至车机端或者移动端;在校验失败时,中断业务请求。4.根据权利要求1所述的用于车联网用户信息安全的加密方法,其特征在于,根据所述业务请求的加密类型,获取对应的加密信息,对加密信息解密,并将解密后的信息进行逻辑处理包括:在在业务请求中业务信息包含的逻辑复杂度不大于设定阈值时,对所述业务请求中的业务信息进行非对称方式进行加密;获取对应密钥,解密获取业务信息。5.根据权利要求4所述的用于车联网用户信息安全的加密方法,其特征在于,根据所述业务请求的加密类型,获取对应的加密信息,对加密信息解密,并将解密后的信息进行逻辑处理还包括:在业务请求中业务信息包含的逻辑复杂度大于设定阈值时,对所述业务信息进行对称方式进行加密;获取对应密钥,调用多个处理系统同时对加密信息进行解密获取业务信息。6.根据权利要求4或5任一项所述的用于车联网用户信息安全的加密方法,其特征在于,解密获取信息包括:
在解密后信息不涉及用户信息或者车辆信息时,直接解密获取业务信息;在解密后业务信息涉及用户信息或者车辆信息时,在获取用户信息或者车辆信息后,再进行解密获取业务信息。7.根据权利要求4或5任一项所述的用于车联网用户信息安全的加密方法,其特征在于,解密获取业务信息包括:在查询信息时,对关键信息中的敏感信息进行脱敏处理。8.一种用于车联网用户信息安全的加密系统,其特征在于,包括:用户及车辆信息模块,用于在在车机启动或者移动端用户登录时,获取对车辆信息和用户信息;终端模块,用于对车辆信息和用户信息并进行非对称加密;网关模块,用于验证加密后的车辆信息和用户信息后生成token并反馈至车机或移动端;密钥管理模块,用于获取并发送对应密钥,解密所述业务请求;业务模块,用于在业务请求未携带token时,取消业务请求;在业务请求携带token时,对业务请求进行加密,并发出业务请求;并根据所述业务请求,获取对应的加密信息,对加密信息解密,并将解密后的信息进行逻辑处理,持久化加密模块,用于将处理后的数据进行加密后持久化存储并等待下次调用。9.一种电子设备,其特征在于,所述电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的用于车联网用户信息安全的加密方法。10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的用于车联网用户信息安全的加密方法。

技术总结


本发明涉及一种用于车联网用户信息安全的加密方法、系统、设备、介质,包括步骤:车辆信息加密,当车机启动或者用户登录时,获取密钥对车辆信息和用户信息进行非对称加密;判断业务请求是否携带TOKEN,若是,业务请求携带TOKEN,直接进行业务处理;若否,向云端请求获取生成TOKEN并加密发送至车机端或者移动端,业务请求携带TOKEN进行业务处理;业务处理,获取密钥对业务信息进行非对称加密,并判断业务逻辑复杂度,根据业务逻辑复杂度决定业务处理方法;通过上述步骤实现在车云协同的过程中保证用户信息以及车辆信息的可靠加密,避免信息泄露。泄露。泄露。


技术研发人员:

刘俊杰

受保护的技术使用者:

重庆长安汽车股份有限公司

技术研发日:

2022.08.09

技术公布日:

2022/11/25

本文发布于:2022-11-28 02:31:17,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/4/9254.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   业务   车辆   用户信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图