日志加密及解密方法、电子设备、智能座舱及存储介质与流程
未命名
08-05
阅读:106
评论:0

1.本技术涉及数据处理技术领域,更具体地,涉及一种日志加密及解密方法、电子设备、智能座舱及存储介质。
背景技术:
2.日志是记录在操作系统或其他应用程序运行中发生的事件或在通信软件的不同用户之间的消息的文件,其可用于理解系统的活动或诊断问题的追踪等多方面。车辆通常具备日志记录功能,以便开发人员通过打印日志分析车辆运行时出现的各种问题。
3.然而,日志中存在隐私信息,若将隐私信息直接输出,将导致财产安全等问题。
技术实现要素:
4.本技术提供了一种可至少部分解决现有技术中存在的上述问题的日志加密及解密方法、电子设备、智能座舱及存储介质。
5.第一方面,本技术的实施方式提供了一种日志加密方法,该方法包括:响应于检测到日志中存在敏感信息,根据敏感信息在日志中的位置,生成指示敏感信息的位置的索引文件;以及使用第一加密秘钥对日志中的索引文件所指示的敏感信息进行加密,第一加密秘钥基于车载终端的至少两个车机特征值和第一加密秘钥生成算法生成。
6.第二方面,本技术的实施方式提供了一种日志解密方法,包括:通过车载终端获取解密指令,解密指令包括基于车载终端的至少两个车机特征值生成的第一解密秘钥;获取指示加密字段的位置的索引文件;根据索引文件确定加密日志中的加密字段;以及通过车载终端使用第一解密秘钥对加密日志中的加密字段进行解密得到解密日志。
7.第三方面,本技术的实施方式提供了一种日志解密方法,包括:通过数据获取端发送解密指令至车载终端,以使车载终端基于解密指令执行如上述实施方式提及的日志解密方法;其中,解密指令包括基于车载终端的至少两个车机特征值生成的第一解密秘钥;接收车载终端反馈的解密日志。
8.第四方面,本技术的实施方式提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述实施方式提及的日志加密方法和/或日志解密方法。
9.第五方面,本技术的实施方式提供了一种智能座舱,包括:车载终端,被配置为能够执行如上述实施方式提及的日志加密方法和/或日志解密方法。
10.第六方面,本技术的实施方式提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,实现如上述实施方式提及的日志加密方法和/或日志解密方法。
11.根据本技术的实施方式,可在车载终端产生的日志中存在敏感信息的情况下,对日志中的敏感信息进行加密,提高车载终端的安全性。对敏感信息进行加密,而不是对整个
文档进行加密,使得一些数据获取端可查看非敏感信息,避免由于对敏感信息的加密导致无法查看其他非敏感信息的情况,便于其他数据获取端基于非敏感信息进行数据分析。此外,基于至少两个车机特征值生成加密日志的加密秘钥和解密日志的解密秘钥,可提高秘钥破解难度,进一步增加信息安全性。
附图说明
12.通过阅读参照以下附图所作的对非限制性实施例的详细描述,本技术的其它特征、目的和优点将会变得更明显。其中:
13.图1示出了本技术实施方式提供的可以应用本技术的实施方式提及的日志加密方法和/或日志解密方法的示例性系统架构;
14.图2示出了本技术实施方式提供的一种日志加密方法的流程示意图;
15.图3示出了本技术实施方式提供的另一种日志加密方法的流程示意图;
16.图4示出了本技术实施方式提供的一种日志加密方法中的服务器和智能座舱的车载终端的交互示意图;
17.图5示出了本技术实施方式提供的一种日志输出方法的流程示意图;
18.图6示出了本技术实施方式提供的一种日志解密方法的流程示意图;
19.图7示出了本技术实施方式提供的另一种日志解密方法的流程示意图;
20.图8示出了本技术实施方式提供的一种日志解密过程中智能座舱的车载终端、服务器以及数据获取端之间的交互示意图;
21.图9示出了可以用来实施本技术的实施方式的示例电子设备的示意性框图。
具体实施方式
22.为了更好地理解本技术,将参考附图对本技术的各个方面做出更详细的说明。应理解,这些详细说明只是对本技术的示例性实施方式的描述,而非以任何方式限制本技术的范围。在说明书全文中,相同的附图标号指代相同的元件。表述“和/或”包括相关联的所列项目中的一个或多个的任何和全部组合。
23.应注意,在本说明书中,第一、第二、第三等的表述仅用于将一个特征与另一个特征区域分开来,而不表示对特征的任何限制,尤其不表示任何的先后顺序。例如,在不背离本技术的教导的情况下,本技术中讨论的第一加密秘钥亦可称为第二加密秘钥,反之亦然。
24.还应理解的是,诸如“包括”、“包括有”、“具有”、“包含”和/或“包含有”等表述在本说明书中是开放性而非封闭性的表述,其表示存在所陈述的特征、元件和/或部件,但不排除一个或多个其它特征、元件、部件和/或它们的组合的存在。此外,当诸如“...中的至少一个”的表述出现在所列特征的列表之后时,其修饰整列特征,而非仅仅修饰列表中的单独元件。此外,当描述本技术的实施方式时,使用“可”表示“本技术的一个或多个实施方式”。并且,用语“示例性的”旨在指代示例或举例说明。
25.除非另外限定,否则本文中使用的所有措辞(包括工程术语和科技术语)均具有与本技术所属领域普通技术人员的通常理解相同的含义。还应理解的是,除非本技术中有明确的说明,否则在常用词典中定义的词语应被解释为具有与它们在相关技术的上下文中的含义一致的含义,而不应以理想化或过于形式化的意义解释。
26.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。另外,除非明确限定或与上下文相矛盾,否则本技术所记载的方法中包含的具体步骤不必限于所记载的顺序,而可以任意顺序执行或并行地执行。下面将参考附图并结合实施例来详细说明本技术。
27.车载终端的开发人员在开发车载应用时,会在用户授权的情况下,针对一些与网络请求和用户信息相关的模块和方法打印日志。例如,打印用户通讯录信息,打印用户登录请求信息等,便于后期定位和分析解决问题。日志输出的实现方式可通过车载终端的系统的日志工具输出日志。然而,发明人发现,开发人员输出日志时,可能会有以下问题:
28.1.直接输出包含用户隐私信息的明文日志到日志文件;
29.2.直接输出服务器地址,请求信息明文日志到日志文件。
30.出现上述问题后,如果车载终端的系统被破解或者由于其他原因导致日志文件外泄,会导致以下问题:
31.1.对于智能座舱的用户,隐私信息明文写入日志文件后被泄露,用户人身财产可能会受到威胁;
32.2.对于服务器,服务器地址和请求参数明文写入日志文件后被泄露,可能会被黑客利用,从而对服务器实施攻击,影响服务器安全。
33.如果禁止开发人员打印这些日志,应用程序出现问题后没有日志定位原因,会极大增加解决问题的难度。
34.图1示出了本技术实施方式提供的可以应用本技术的实施方式提及的日志加密方法和/或日志解密方法的示例性系统架构。如图1所示,该系统100可例如包括智能座舱11、服务器12以及数据获取端13。智能座舱11可包括车载终端,车载终端上可安装有应用,包括但不局限于为视频客户端、音乐客户端等在运行中可发生事件的应用。车载终端运行应用时可生成与该应用发生事件对应的日志。其中,应用可不局限于生成一个日志文件,可根据应用在运行过程中不同时间发生的事件或同一时间发生不同的事件生成多个不同的日志文件。
35.服务器12可包括但不限于是硬件服务器、虚拟服务器、云服务器等。服务器12可通过网络与智能座舱11建立连接,可接收智能座舱11发送的文件、语音、视频、图像等数据或指令,或向智能座舱11发送文件、语音、视频、图像等数据或指令。例如用户在智能座舱11上点开某应用,该应用运行并产生日志文件。智能座舱11可通过网络向服务器12获取日志的加密秘钥并基于该加密秘钥对日志文件进行加密。需要对加密日志进行解密时,数据获取端13可通过网络向服务器12获取日志的解密秘钥并基于该解密秘钥对日志文件进行解密。
36.网络可以是在智能座舱11与服务器12之间提供通信链路的介质,也可以是包含网络设备和传输介质的互联网,不限于此。传输介质可以是有线链路(例如但不限于,同轴电缆、光纤和数字用户线路(digital subscriber line,dsl)等)或无线链路(例如但不限于,无线上网(wireless fidelity,wifi)、蓝牙和移动设备网络等)。
37.数据获取端13的使用者可包括但不限于是用户、开发人员、维护人员等。
38.可以理解地,图1所示的系统架构中的智能座舱11、服务器12和数据获取端13的数目仅作为示例,在具体实现中,该系统可以包含任意数目的智能座舱11、服务器12和数据获取端13。本技术实施例对此不作限定。
39.图2示出了本技术的实施方式提供的一种日志加密方法200的流程示意图。如图2所示,日志加密方法200可例如包括:
40.s21,检测日志中是否存在敏感信息。
41.响应于检测到日志中存在敏感信息,执行步骤s22,响应于日志中未检测到日志敏感信息,可结束日志加密过程。
42.s22,根据敏感信息在日志中的位置,生成指示敏感信息的位置的索引文件。
43.s23,使用第一加密秘钥对日志中的索引文件所指示的敏感信息进行加密。其中,第一加密秘钥基于车载终端的至少两个车机特征值和第一加密秘钥生成算法生成。
44.根据本技术的实施方式,可在车载终端产生的日志中存在敏感信息的情况下,对日志中的敏感信息进行加密,提高车载终端的安全性。对敏感信息进行加密,而不是对整个文档进行加密,使得一些数据获取端可查看非敏感信息,避免由于对敏感信息的加密导致无法查看其他非敏感信息的情况,便于其他数据获取端基于非敏感信息进行数据分析。此外,基于至少两个车机特征值生成加密日志的加密秘钥和解密日志的解密秘钥,可提高秘钥破解难度,进一步增加信息安全性。
45.应当理解的是,为阐述清楚,本技术实施方式以先生成索引文件,再进行日志加密为例进行示例说明,在其他实施方式中,也可以同时进行生成索引文件的步骤和日志加密的步骤,即在检测出要加密的敏感信息后对敏感信息进行加密。本技术对此不作限制。
46.应当理解的是,在未背离本技术的教导的情况下,在日志中未检测到敏感信息的情况下,可直接输出日志,也可采取其他措施对日志进行处理,本技术对此不作限制。
47.下面以安装在智能座舱11中的车载终端实现本技术实施例提供的日志加密方法200为例,对本技术的实施方式提供的日志加密方法200进行示例性说明。应当理解的是,也可通过其他电子设备执行该日志加密方法,其执行过程可参考本技术的实施方式的相关描述。
48.步骤s21
49.在本技术的一些实施方式中,车载终端可在接收到启动指令时运行该启动指令对应的应用,在运行应用的程序的过程中基于发生的事件生成日志。
50.在本技术的一些实施方式中,如图3所示,车载终端检测日志中是否存在敏感信息可例如包括:
51.s211,确定车载终端的加密等级。
52.s212,根据所确定的加密等级确定日志的加密规则,加密规则指示要加密的敏感信息。
53.s213,基于加密规则检测日志中是否存在敏感信息。
54.示例地,针对车载终端不同的加密等级设置不同的加密规则,可的动态调整加密规则,有选择的对部分或全部敏感信息进行加密,提高了日志加密的灵活性。
55.以下对确定加密规则的过程进行举例说明。
56.在本技术的一些实施方式中,车载终端可从加密规则集中选择与车载终端的加密等级对应的加密规则作为该日志的加密规则。示例地,若车载终端的加密等级为第一级,可选择加密规则集中加密等级为第一级的加密规则,来对日志进行敏感信息检测。
57.作为一个示例,加密规则集可在服务器侧部署。车载终端可发送加密规则请求指
令至服务器,并接收服务器反馈的加密规则集。车载终端根据服务器反馈的加密规则集,确定日志的加密规则。通过在服务器部署加密规则集,可实现远程配置。此外,可使得各车载终端可根据自身需求从服务器选择适合自己的加密规则,无需临时配置加密规则,提高了配置加密规则的效率。
58.在本技术的另一些实施方式中,车载终端可根据车载终端的加密等级,以及各敏感信息的加密等级,生成日志的加密规则。其中,所生成的加密规则指示的要加密的敏感信息的加密等级高于等于所确定的加密等级。通过为敏感信息设置加密等级,使得可以按照车载终端的加密等级动态配置需要检测的敏感信息的关键词,提高了配置的灵活性。
59.应当理解的是,在未背离本技术教导的情况下,也可由服务器根据车载终端的加密等级和各敏感信息的加密等级生成加密规则,例如本技术对此不作限制。
60.在本技术的一些实施方式中,车载终端也可从服务器获取加密规则。例如,车载终端发送加密规则请求指令至服务器。服务器基于加密规则请求反馈加密规则至车载终端。车载终端接收服务器反馈的加密规则,加密规则指示要加密的应用和要加密的应用产生的日志中要加密的敏感信息。车载终端基于加密规则检测日志中是否存在敏感信息。换言之,在服务器配置各车载终端的加密规则,无需车载终端自行配置,车载终端在需要对日志进行加密检测时,可从服务器加载该加密规则。
61.应当理解的是,在未背离本技术教导的情况下,服务器确定车载终端的加密规则的过程可参考车载终端确定其加密规则的过程,在此不做赘述。
62.在本技术的一些实施方式中,加密规则可指示要加密的应用和要加密的应用产生的日志中要加密的敏感信息。基于加密规则检测日志中是否存在敏感信息。示例性地,针对不同的应用分别设置需要加密的敏感信息,使得可以对某些应用的特定敏感信息进行加密,进而使得日志加密更具针对性。
63.应当理解的是,在未背离本技术教导的情况下,车载终端的加密等级可例如为一个等级,例如,车载终端的加密等级为第一等级,车载终端的加密等级还可例如包括车载终端上各应用的加密等级,例如,车载终端安装有可以生成日志的各类应用,可根据各类应用生成的日志含有的敏感信息的频率以及敏感信息的重要程度来确定加密等级,即车载终端的加密等级可例如为[应用1的加密等级、应用2的加密等级、应用3的加密等级
……
应用n的加密等级]。若车载终端的加密等级包括各应用的加密等级,可根据各应用的加密等级确定各个应用需要检测的敏感信息,进而生成加密规则。本技术对此不作限制。
[0064]
以下对检测敏感信息的方式进行举例说明。
[0065]
在本技术的一些实施方式中,可通过关键词匹配的方式来检测日志中是否还有加密规则所指示的敏感信息。示例的,车载终端可使用正则表达式进行字符串匹配,以判断日志中是否含有加密规则所指示的敏感信息的关键词,从而判断日志中是否含有敏感信息。
[0066]
例如,车载终端可以通过正则表达式识别手机号码、服务器地址、请求参数等有规律的文本信息。手机号码如13
……
,日志加密软件识别到13
……
,可以判断出该文本信息是手机号码,从而会对这行日志内容进行加密。其他敏感信息也可以在服务器上配置关键词,服务器将配置的敏感信息的关键词下发到车载终端,以便车载终端基于关键词判断日志是否包含敏感信息。
[0067]
作为一种选择,要加密的敏感信息可例如包括基础敏感信息和扩展敏感信息,扩
展敏感信息通过敏感词挖掘模型基于基础敏感信息挖掘得到。示例性地,可在服务器或车载终端建立一个基础敏感信息的基本关键词词库。基础关键词词库中的敏感信息的关键词可以是已知的,例如,手机号码、家庭地址等。通过建模的方式对基础关键词词库进行机器学习,录入更多的敏感信息的关键词,从而更好地检测日志中是否存在敏感信息。
[0068]
在本技术的一些实施方式中,敏感信息可例如包括:用户姓名、家庭地址、手机号码、身份证号码、服务器地址、三方应用授权标记等隐私信息,和/或,开发人员和用户指定的敏感词汇等。
[0069]
应当理解的是,在未背离本技术教导的情况下,车载终端也可以根据用户隐私等级设置车载终端需要检测的敏感信息,本技术对此不作限制。
[0070]
步骤s22和步骤s23
[0071]
在本技术的一些实施方式中,车载终端可在检测到日志中存在敏感信息后,将要加密的敏感信息所在的日志文件名和行号等位置信息,记录在索引文件中,以便对该日志进行解密时,可基于索引文件锁定需要解密的内容的位置。
[0072]
在本技术的一些实施方式中,车机特征值包括以下至少之一:车辆产品序列号(sn)、车辆识别码(sin)、车机国际移动用户识别码(ismi)。由于每个智能座舱的车机特征值基本不同,其对应的加密秘钥也不相同,即使攻击者知道个别智能座舱的加密秘钥,也无法攻击其他智能座舱,加大了加密秘钥安全性和破解难度。
[0073]
在本技术的一些实施方式中,基于第一加密秘钥生成算法生成第一加密秘钥的生成方式包括但不限于:
[0074]
方式1
[0075]
在本技术的一些实施方式中,第一加密秘钥生成算法可例如指示基于至少两个车机特征值中的至少一个车机特征值生成第二加密秘钥,结合第二加密秘钥和至少两个车机特征值中剩余的车机特征值生成第一加密秘钥。通过二次加密,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。
[0076]
方式2
[0077]
在本技术的一些实施方式中,第一加密秘钥生成算法可例如指示将至少两个车机特征值组合得到特征值字符串,基于特征值字符串生成第一加密秘钥。
[0078]
方式3
[0079]
在本技术的一些实施方式中,第一加密秘钥生成算法指示基于至少两个车机特征值生成第二加密秘钥,并基于第二加密秘钥中处于指定位置上的字符生成第一加密秘钥。示例性地,指定位置可例如为车载终端的中间几个位置。换言之,服务器或车载终端可截取第二加密秘钥中间几个字符串进行二次加密,作为第一加密秘钥。通过二次加密,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。其中,基于至少两个车机特征值生成第二加密秘钥可例如参考方式1和方式2,本技术对此不作限制。
[0080]
应当理解的是,在未背离本技术教导的情况下,还可根据需求设置第一加密秘钥生成算法,本技术对此不作限制。
[0081]
作为一种选择,第一加密秘钥生成算法可随时间动态变化。由于加密秘钥的生成
算法随机变化,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。加密秘钥生成算法部署在服务器侧,并由服务器生成加密秘钥,在一定程度上可提高安全性,相对于在多个车载终端侧分别部署加密秘钥生成算法并对多个车载终端进行安全维护,减少维护成本。
[0082]
作为一种选择,第一加密秘钥可由与车载终端通信连接的服务器在接收到车载终端发送的第一加密秘钥请求指令后生成,第一加密秘钥请求指令包括车载终端的至少两个车机特征值。
[0083]
在本技术的一些实施方式中,日志加密方法200还可例如包括:使用第三加密秘钥对索引文件进行加密,第三加密秘钥基于车载终端的至少两个车机特征值和第二加密秘钥生成算法生成。对索引文件进行加密可进一步增加日志的信息安全性。
[0084]
在本技术的一些实施方式中,基于第二加密秘钥生成算法生成第三加密秘钥的方式包括但不限于:
[0085]
方式1
[0086]
在本技术的一些实施方式中,第二加密秘钥生成算法可例如指示基于至少两个车机特征值中的至少一个车机特征值生成第四加密秘钥,结合第四加密秘钥和至少两个车机特征值中剩余的车机特征值生成第二加密秘钥。通过二次加密,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。
[0087]
方式2
[0088]
在本技术的一些实施方式中,第二加密秘钥生成算法可例如指示将至少两个车机特征值组合得到特征值字符串,基于特征值字符串生成秘钥。
[0089]
方式3
[0090]
在本技术的一些实施方式中,第二加密秘钥生成算法指示基于车载终端的至少两个车机特征值生成第四加密秘钥,并基于第四加密秘钥中处于指定位置上的字符生成第三加密秘钥。示例性地,指定位置可例如为车载终端的中间几个位置。换言之,服务器或车载终端可截取第四加密秘钥中间几个字符串进行二次加密,作为第三加密秘钥。其中,基于至少两个车机特征值生成第四加密秘钥可例如参考第二加密秘钥的生成方式,本技术对此不作限制。通过二次加密,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。
[0091]
应当理解的是,在未背离本技术教导的情况下,还可根据需求设置第二加密秘钥生成算法,本技术对此不作限制。
[0092]
作为一种选择,第二加密秘钥生成算法随时间动态变化。由于加密秘钥的生成算法随机变化,加大了加密秘钥的解密难度。即使攻击者知道车机特征值,也很难计算出正确的秘钥,可提高加密秘钥的安全性,进而提高日志的信息安全性。
[0093]
作为一种选择,第三加密秘钥由与车载终端通信连接的服务器在接收到车载终端发送的第三加密秘钥请求指令后生成,第三加密秘钥请求指令包括车载终端的至少一个车机特征值。加密秘钥生成算法部署在服务器侧,并由服务器生成加密秘钥,在一定程度上可提高安全性,相对于在多个车载终端侧分别部署加密秘钥生成算法并对多个车载终端进行安全维护,减少维护成本。
[0094]
应当理解的是,在未背离本技术教导的情况下,第一加密秘钥和第三加密秘钥可为同一秘钥,也可为不同秘钥,当第一加密秘钥和第三加密秘钥为同一秘钥时,车载终端从服务器获取一次加密秘钥即可。
[0095]
应当理解的是,在未背离本技术教导的情况下,第一秘钥生成算法和第二秘钥生成算法可根据需要灵活调整,本技术对此不作限制。
[0096]
在本技术的一些实施方式中,车载终端通过第一加密秘钥对日志的加密方式可例如为对称加密或非对称加密,此处不再赘述。
[0097]
在本技术的一些实施方式中,车载终端可将加密后的日志保存在车载终端中。例如,车载终端可将加密后的日志保存在内置存储设备中,或者,车载终端将加密后的日志保存至外置存储设备(如快闪存储器卡)中。
[0098]
在本技术的一些实施方式中,第一加密秘钥和第三加密秘钥由服务器生成,车载终端配置有默认秘钥,在车载终端未联网的情况下,车载终端可使用默认秘钥对日志进行加密。示例性地,可使用车载终端的唯一标识在本地生成的默认秘钥。其中,生成默认秘钥的算法可以是固定的,也可以是动态变化的。在车载终端联网后并获取服务器基于车机特征值反馈的第一加密秘钥后,使用第一加密秘钥替换默认秘钥。由于默认秘钥是车载终端本地生成的,开发人员等可基于与默认秘钥对应的预设算法对用默认秘钥加密的日志进行解密。为车载终端设置默认秘钥,可在车载终端未联网的情况下对日志的敏感信息进行加密,提高了日志的安全性。
[0099]
图4示出了本技术实施方式提供的一种服务器12和智能座舱11的车载终端110的交互示意图。如图4所示,车载终端110和服务器120之间的交互过程可例如包括:
[0100]
s30,车载终端110的系统第一次启动。例如,智能座舱在第一次上电后自动启动。
[0101]
s31,车载终端110导入默认秘钥。示例地,该默认秘钥可由厂商在智能座舱出厂时设置,也可由车载终端110基于其标识信息生成。
[0102]
s32,车载终端110的系统联网。示例地,服务器12与车载终端连入同一网络,车载终端110的系统可通过网络与服务器12通信。
[0103]
s33,车载终端110发送车机特征值至服务器12。
[0104]
s34,服务器12响应于接收到第一加密秘钥请求指令,根据车机特征值生成第一加密秘钥k1。
[0105]
s35,服务器12反馈第一加密秘钥k1至车载终端110。
[0106]
s36,车载终端110向服务器12请求配置加密规则。示例地,车载终端110可在第一次启动后自动触发步骤s36,也可以在获取到用户输入的包含需检测的敏感信息等信息的指令后,触发步骤s36。
[0107]
s37,服务器12反馈配置的加密规则至车载终端110。
[0108]
s38,车载终端110导入第一加密秘钥k1和加密规则,替换默认秘钥。
[0109]
在本技术的一些实施方式中,车载终端110和服务器12使用https协议进行传输。两者之间的交互信息可通过tls进行加密,降低第一加密秘钥被第三方劫持的概率,提高了秘钥的安全性。
[0110]
应当理解的是,为阐述清楚,本技术的实施例以先请求第一加密秘钥,再请求加密规则为例进行示例说明,在其他实施方式中,也可先请求加密规则,再请求第一加密秘钥,
或者,同时请求第一加密秘钥和加密规则,本技术对此不作限制。
[0111]
图5示出了本技术的实施方式提供的基于图1所示系统架构的、应用图2所示日志加密方法进行日志加密的日志输出方法的流程示意图。
[0112]
示例地,图2所示的系统中,服务器12上至少部署有第一加密秘钥生成算法和第一解密秘钥生成算法,以便为智能座舱提供第一加密秘钥和第一解密秘钥。服务器12上还可配置有需要加密的应用的信息和需要加密的敏感信息。智能座舱11的车载终端110可部署有可实现本技术实施方式提及的日志加密方法和日志解密方法的日志加密软件。车载终端110联网后发送车机特征值至服务器12以从服务器12获取第一加密秘钥和加密规则,车载终端上的其他车载应用调用上述日志加密软件来输出日志。当车载终端110的应用需要输出含有用户的敏感信息的明文日志到日志文件时,车载终端110的应用需要使用本技术的实施方式提及的日志加密方法输出日志,以在日志输出时进行敏感信息的检测。当检测到日志含有用户的敏感信息时,对这段日志进行加密。当车载终端110需要输出含有服务器地址、请求等敏感信息的明文日志到日志文件时,车载终端110的应用需要使用本技术的实施方式提及的日志加密方法输出日志软件,以在日志输出时进行敏感信息的检测。当检测到日志含有用户的敏感信息时,对这段日志进行加密。需要获取解密后的日志时,开发人员可通过数据获取端13从车载终端110的车机特征值,登录服务器12并获取车机特征值对应的第一解密秘钥,然后在车载终端110用日志加密软件解密加密日志,得到解密日志。解密日志可在车载终端110重启后删除。
[0113]
如图5所示,日志输出方法400可例如包括:
[0114]
s41,获取车载终端的应用需要打印的日志。
[0115]
示例地,开发人员为了定位问题,通过车载终端的诸如安卓等系统的日志工具打印控制台的日志信息,同时可以将其保存到日志文件里。
[0116]
s42,基于加密规则检测该应用是否需要加密。
[0117]
响应于应用需要加密,执行步骤s43,响应于应用不需要加密,执行步骤s45。
[0118]
s43,基于加密规则检测该日志是否包含敏感信息。
[0119]
响应于检测到日志中存在敏感信息,执行步骤s44,响应于日志中未检测到日志敏感信息,执行步骤s45。
[0120]
s44,使用第一加密秘钥k1对日志进行加密输出。示例的,车载终端根据敏感信息在日志中的位置,生成指示敏感信息的位置的索引文件,使用第一加密秘钥对日志中的索引文件所指示的敏感信息进行加密。示例地,可调用系统日志工具将将加密后的日志打印到控制台,保存到日志文件里。
[0121]
s45,直接输出日志。
[0122]
通过上述日志加密方法,可在车载终端产生的日志中存在敏感信息的情况下,对日志中的敏感信息进行加密,提高车载终端的安全性。对敏感信息进行加密,而不是对整个文档进行加密,使得一些数据获取端可查看非敏感信息,避免由于对敏感信息的加密导致无法查看其他非敏感信息的情况,便于其他数据获取端基于非敏感信息进行数据分析。此外,基于至少两个车机特征值生成加密日志的加密秘钥和解密日志的解密秘钥,可提高秘钥破解难度,进一步增加信息安全性。
[0123]
图6是示出了本技术的实施方式提供的一种日志解密方法500的流程示意图。该日
志解密方法500可例如由车载终端执行。如图6所示,日志解密方法500可例如包括:
[0124]
s51,获取解密指令,解密指令包括基于车载终端的至少两个车机特征值生成的第一解密秘钥。示例的,该解密指令可例如由数据获取端发送。
[0125]
s52,获取指示加密字段的位置的索引文件。
[0126]
s53,根据索引文件确定加密日志中的加密字段。
[0127]
s54,使用第一解密秘钥对加密日志中的加密字段进行解密得到解密日志。
[0128]
根据本技术的实施方式,由车载终端对加密日志进行解密,无需额外提供解密软件给数据获取端,减少了解密软件泄露的风险。此外,车载终端的解密安全性能高,提高了信息安全性,进而减少了由于隐私泄露导致用户财产安全或服务器被攻击等问题。
[0129]
应当理解的是,在未背离本技术教导的情况下,第一解密秘钥的生成方式可参考第一加密秘钥的生成方式,在此不做赘述。
[0130]
应当理解的是,在未背离本技术教导的情况下,第一解密秘钥和第一加密秘钥可以是同一秘钥,也可以是不同秘钥,本技术对此不作限制。
[0131]
在本技术的一些实施方式中,解密指令中还包括指示该数据获取端需要获取的加密日志的信息。例如,数据获取端需要获取车载终端的某一应用在指定时间内的日志,则解密指令还可例如包括该应用的标识信息和指定时间的时间信息。
[0132]
在本技术的一些实施方式中,解密指令还包括基于车载终端的至少两个车机特征值生成的第二解密秘钥;获取索引文件可例如包括:通过车载终端使用第二解密秘钥对加密索引文件进行解密得到索引文件,从而得到被加密的敏感信息所在的日志文件名和行号。
[0133]
应当理解的是,在未背离本技术教导的情况下,第二解密秘钥的生成方式可参考第三加密秘钥的生成方式,在此不做赘述。
[0134]
应当理解的是,在未背离本技术教导的情况下,第二解密秘钥和第三加密秘钥可以是同一秘钥,也可以是不同秘钥,本技术对此不作限制。
[0135]
应当理解的是,在未背离本技术教导的情况下,第一解密秘钥和第二解密秘钥可以是同一秘钥,也可以是不同秘钥,当第一解密秘钥和第二解密秘钥为同一秘钥时,车载终端从服务器获取一次解密秘钥即可。
[0136]
在本技术的一些实施方式中,基于索引文件解密日志可例如包括:按行读取加密日志中的每行信息,响应于加密日志的文件名和行号记录在索引文件中,获取该行日志文本并对其进行解密,将解密后的日志复制到记录解密日志的文件中,响应于加密日志的文件名或行号未记录在索引文件中,将该行日志文件复制到记录解密日志的文件中。
[0137]
在本技术的一些实施方式中,日志解密方法500还可例如包括:响应于接收到特征值请求指令,反馈车载终端的车机特征值。示例地,该特征值请求指令可例如由数据获取端13发送。数据获取端13在需要获取日志时,需要先向车载终端110获取车机特征值,以便向服务器12请求第一解密秘钥和/或第二解密秘钥。数据获取端13在接收到第一解密秘钥和/或第二解密秘钥后,发送至数据获取端13,以请求解密后的日志。将解密秘钥的生成算法部署在服务器,可提高秘钥安全性,进而提高信息安全性。
[0138]
在本技术的一些实施方式中,日志解密方法500还可例如包括:发送解密日志至数据获取端;以及删除解密日志。其中,删除解密日志包括以下之一:响应于接收到重启指令,
删除解密日志并重启车载终端;响应于接收到删除指令,删除解密日志;响应于检测到解密日志被发送,删除解密日志。车载终端在解密日志发送至数据获取端后删除解密日志,可减少攻击者借助该空隙从车载终端盗取解密日志,进一步提高了信息安全性。
[0139]
图7是示出了本技术的实施方式提供的一种日志解密方法600的流程示意图。该日志解密方法600可例如由数据获取端执行。如图7所示,日志解密方法600可例如包括:
[0140]
s61,发送解密指令至车载终端,以使车载终端基于解密指令执行上述实施方式提及的日志解密方法;其中,解密指令包括基于车载终端的至少两个车机特征值生成的第一解密秘钥。
[0141]
s61,接收车载终端反馈的解密日志。
[0142]
根据本技术的实施方式,数据获取端从车载终端获取解密后的日志,无需额外提供解密软件给数据获取端,减少了解密软件泄露的风险。此外,车载终端的解密安全性能高,提高了信息安全性,进而减少了由于隐私泄露导致用户财产安全或服务器被攻击等问题。
[0143]
在本技术的一些实施方式中,日志解密方法600还可例如包括:发送特征值请求指令至车载终端;接收车载终端反馈的至少两个车机特征值;发送解密秘钥请求指令至服务器,解密秘钥请求包括车载终端的至少两个车机特征值;以及接收服务器反馈的基于车载终端的至少两个车机特征值生成的第一解密秘钥。
[0144]
参阅图8,图8示出了本技术实施方式提供的日志解密过程中的智能座舱11的车载终端110、服务器12以及数据获取端13之间的交互过程,可例如包括:
[0145]
s70,数据获取端13从车载终端110获取车机特征值。示例地,数据获取端13在接收到诸如开发人员等使用者输入的指令后,基于接收到的指令,发送特征值请求指令至车载终端110,以获取车机特征值。
[0146]
s71,车载终端110反馈车机特征值至数据获取端13。示例地,车载终端110响应于接收到特征值请求指令,反馈车机特征值至数据获取端13。
[0147]
应当理解的是,在未背离本技术教导的情况下,车载终端110可通过校验登入信息等方式,先对数据获取端13是否具备获取车机特征值的权限进行鉴定,本技术对车载终端110鉴定数据获取端13是否具有获取车机特征值的权限的方式不作限制。
[0148]
s72,数据获取端13基于车机特征值向服务器12请求第一解密秘钥k2。示例地,数据获取端13在接收到车载终端110反馈的车机特征值后,向服务器12发送请求,以请求服务器12基于车机特征值生成第一解密秘钥k2。
[0149]
s73,服务器12反馈第一解密秘钥k2至数据获取端13。示例地,服务器12响应于接收到数据获取端13发送的请求,生成并反馈第一解密秘钥k2至数据获取端13。
[0150]
应当理解的是,在未背离本技术教导的情况下,车载终端110可通过校验登入信息等方式,先对数据获取端13是否具备获取第一解密秘钥k2的权限进行鉴定,本技术对服务器12鉴定数据获取端13是否具有获取第一解密秘钥k2的权限的方式不作限制。
[0151]
s74,数据获取端13发送第一解密秘钥k2至车载终端110,以请求解密日志。示例地,数据获取端13在接收到服务器12反馈的第一解密秘钥k2后,发送包含第一解密秘钥k2的解密指令至车载终端110。
[0152]
s75,车载终端110使用第一解密秘钥k2解密加密日志以得到解密日志。示例地,车
载终端110响应于接收到解密指令,基于解密指令对加密日志进行解密。车载终端110在解密日志的过程中,基于数据获取端13发送的第一解密秘钥k2进行鉴权。其中,车载终端110解密日志的过程可参考日志解密方法500的相关描述,此处不再赘述。
[0153]
s76,车载终端110将解密日志反馈至数据获取端13。示例地,车载终端110在通过步骤s75得到解密日志后,将解密日志反馈给数据获取端13。
[0154]
s77,数据获取端13可发送重新启动指令至车载终端110。示例地,数据获取端13响应于接收到解密日志,发送重新启动指令至车载终端110。
[0155]
s78,车载终端110的系统重新启动。示例地,车载终端110响应于接收到重新启动指令,重新启动系统。
[0156]
s79,车载终端110删除解密日志。示例地,车载终端110在重启系统的过程中,删除解密日志,以减少解密日志泄露的情况。
[0157]
通过上述日志解密方法,由车载终端对加密日志进行解密,数据获取端从车载终端获取解密后的日志,无需额外提供解密软件给数据获取端,减少了解密软件泄露的风险。此外,车载终端的解密安全性能高,提高了信息安全性,进而减少了由于隐私泄露导致用户财产安全或服务器被攻击等问题。此外,在解密日志的过程中,车载终端基于第一解密秘钥对数据获取端进行鉴权,相对于用固定密码鉴权等方式,由于第一解密秘钥与车机特征值和服务器侧的第一解密秘钥生成算法有关,攻击者盗取难度更大。即使攻击者盗取了个别第一解密秘钥,也无法确定其对应的车载终端,即使能够确定对应的车载终端,也只能对个别车载终端造成影响,其影响范围更小,安全性能更高。
[0158]
本技术的一个实施方式提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述日志加密方法和/或日志解密方法。
[0159]
本技术的一个实施方式还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序被处理器执行时,实现日志加密方法和/或日志解密方法。
[0160]
图9示出了可以用来实施本技术的实施方式的示例电子设备900的示意性框图。电子设备900旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备900还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本技术的实现。
[0161]
如图9所示,电子设备900包括计算单元901,其可以根据存储在只读存储器(rom)902中的计算机程序或者从存储单元908加载到随机访问存储器(ram)903中的计算机程序,来执行各种适当的动作和处理。在ram 903中,还可存储电子设备900操作所需的各种程序和数据。计算单元901、rom 902以及ram 903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。
[0162]
电子设备900中的多个部件连接至i/o接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许电子设备900
通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0163]
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如日志加密方法和/或日志解密方法。例如,在一些实施方式中,日志加密方法和/或日志解密方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施方式中,计算机程序的部分或者全部可以经由rom 902和/或通信单元909而被载入和/或安装到电子设备900上。当计算机程序加载到ram 903并由计算单元901执行时,可以执行上文描述的日志加密方法和/或日志解密方法的一个或多个步骤。备选地,在其他实施方式中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行日志加密方法和/或日志解密方法。
[0164]
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置和该至少一个输出装置。
[0165]
用于实施本技术的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0166]
在本技术的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0167]
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置,例如,crt(阴极射线管)或者lcd(液晶显示器)监视器;以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0168]
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
[0169]
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
[0170]
以上描述仅为本技术的实施方式以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的保护范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离技术构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
技术特征:
1.一种日志加密方法,其特征在于,包括:响应于检测到日志中存在敏感信息,根据所述敏感信息在所述日志中的位置,生成指示所述敏感信息的位置的索引文件;以及使用第一加密秘钥对所述日志中的、所述索引文件所指示的敏感信息进行加密,所述第一加密秘钥基于车载终端的至少两个车机特征值和所述第一加密秘钥生成算法生成。2.根据权利要求1所述的方法,其中,所述方法还包括:确定所述车载终端的加密等级;以及根据所确定的加密等级确定所述日志的加密规则,所述加密规则指示要加密的敏感信息;以及基于所述加密规则检测所述日志中是否存在敏感信息。3.根据权利要求2所述的方法,其中,所述根据所确定的加密等级确定所述日志的加密规则包括:根据所述所确定的加密等级,以及各敏感信息的加密等级,生成所述日志的加密规则;其中,所生成的加密规则指示的要加密的敏感信息的加密等级高于等于所述所确定的加密等级。4.根据权利要求2所述的方法,其中,所述加密规则指示要加密的应用和所述要加密的应用产生的日志中要加密的敏感信息。5.根据权利要求1所述的方法,其中,所述方法还包括:发送加密规则请求指令至服务器;接收所述服务器反馈的加密规则,所述加密规则指示要加密的应用和所述要加密的应用产生的日志中要加密的敏感信息;以及基于所述加密规则检测所述日志中是否存在敏感信息。6.根据权利要求2至5中任一项所述的方法,其中,所述要加密的敏感信息包括基础敏感信息和扩展敏感信息,所述扩展敏感信息通过敏感词挖掘模型基于所述基础敏感信息挖掘得到。7.根据权利要求1所述的方法,其中,所述第一加密秘钥生成算法指示基于所述至少两个车机特征值生成第二加密秘钥,并基于所述第二加密秘钥中处于指定位置上的字符生成所述第一加密秘钥。8.根据权利要求1所述的方法,其中,所述第一加密秘钥生成算法随时间动态变化。9.根据权利要求1所述的方法,其中,所述第一加密秘钥由与所述车载终端通信连接的服务器在接收到所述车载终端发送的第一加密秘钥请求指令后生成,所述第一加密秘钥请求指令包括所述车载终端的至少两个车机特征值。10.根据权利要求1所述的方法,其中,所述方法还包括:使用第三加密秘钥对所述索引文件进行加密,所述第三加密秘钥基于车载终端的至少两个车机特征值和第二加密秘钥生成算法生成。11.根据权利要求10所述的方法,其中,所述第二加密秘钥生成算法指示基于所述车载终端的至少两个车机特征值生成第四加密秘钥,并基于所述第四加密秘钥中处于指定位置上的字符生成所述第三加密秘钥。12.根据权利要求10所述的方法,其中,所述第二加密秘钥生成算法随时间动态变化。
13.根据权利要求10所述的方法,其中,所述第三加密秘钥由与所述车载终端通信连接的服务器在接收到所述车载终端发送的第三加密秘钥请求指令后生成,所述第三加密秘钥请求指令包括所述车载终端的至少一个车机特征值。14.一种日志解密方法,其特征在于,包括:通过车载终端获取解密指令,所述解密指令包括基于所述车载终端的至少两个车机特征值生成的第一解密秘钥;获取指示加密字段的位置的索引文件;根据所述索引文件确定加密日志中的加密字段;以及通过所述车载终端使用所述第一解密秘钥对所述加密日志中的加密字段进行解密得到所述解密日志。15.根据权利要求14所述方法,其中,所述解密指令还包括基于所述车载终端的至少两个车机特征值生成的第二解密秘钥;获取所述索引文件包括:通过所述车载终端使用所述第二解密秘钥对所述加密索引文件进行解密得到所述索引文件。16.根据权利要求14所述的方法,其中,所述方法还包括:响应于接收到特征值请求指令,反馈所述车载终端的车机特征值。17.根据权利要求14至16中任一项所述的方法,其中,所述方法还包括:发送所述解密日志至所述数据获取端;以及删除所述解密日志;其中,删除所述解密日志包括以下之一:响应于接收到重启指令,删除所述解密日志并重启所述车载终端;响应于接收到删除指令,删除所述解密日志;响应于检测到所述解密日志被发送,删除所述解密日志。18.一种日志解密方法,其特征在于,所述方法包括:通过数据获取端发送解密指令至车载终端,以使所述车载终端基于所述解密指令执行权利要求14至17中任一项所述的日志解密方法;其中,所述解密指令包括基于车载终端的至少两个车机特征值生成的第一解密秘钥;接收所述车载终端反馈的解密日志。19.根据权利要求18所述的日志解密方法,其中,所述方法还包括:发送特征值请求指令至车载终端;接收所述车载终端反馈的至少两个车机特征值;发送解密秘钥请求指令至服务器,所述解密秘钥请求包括所述车载终端的至少两个车机特征值;以及接收所述服务器反馈的基于所述车载终端的至少两个车机特征值生成的第一解密秘钥。20.一种电子设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能
够执行以下至少之一:权利要求1至13中任一项所述的日志加密方法;权利要求14至17中任一项所述的日志解密方法;权利要求18或19所述的日志解密方法。21.一种智能座舱,其特征在于,包括:车载终端,被配置为:执行权利要求1至13中任一项所述的日志加密方法,或者,执行权利要求14至17中任一项所述的日志解密方法。22.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现以下至少之一:权利要求1至13中任一项所述的日志加密方法;权利要求14至17中任一项所述的日志解密方法;权利要求18或19所述的日志解密方法。
技术总结
本申请的实施方式提供了一种日志加密及解密方法、电子设备、智能座舱及存储介质。本申请的部分实施方式的日志加密方法包括:响应于检测到日志中存在敏感信息,根据敏感信息在日志中的位置,生成指示敏感信息的位置的索引文件;以及使用第一加密秘钥对日志中的索引文件所指示的敏感信息进行加密,第一加密秘钥基于车载终端的至少两个车机特征值和第一加密秘钥生成算法生成。本申请的实施方式可提高隐私安全性。安全性。安全性。
技术研发人员:朱元昌
受保护的技术使用者:博泰车联网(南京)有限公司
技术研发日:2022.01.26
技术公布日:2023/8/4
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
上一篇:信息展示方法、装置、设备、存储介质及程序产品与流程 下一篇:超声雾化器的制作方法