车辆事故数据记录方法及相关装置、可读存储介质
技术领域
本发明涉及车辆技术领域,尤其涉及一种车辆事故数据记录方法及装置、计算机装置、可读存储介质。
背景技术
一般来说,车辆发生事故后,车辆事故数据可以被记录在车辆的各传感器、外接的数据记录设备上,又或者是通过联网被记录到后台的数据库中,并做中心化存储。
然而,上述的数据记录方法存在以下问题:1、由于存储的数据都是未经过加密的单条数据记录,则生成的数据容易被篡改;2、数据容易由于未授权的原因而导致被滥用。
发明内容
本发明实施例提供了一种车辆事故数据记录方法以及装置、计算机装置、可读存储介质,用于加强保存的车辆的事故数据的安全性,并防止事故数据未被授权而导致的滥用问题。
有鉴于此,本发明第一方面提供一种车辆事故记录方法,应用于第一设备,第一设备与车辆通信连接,该方法可包括:
获取车辆的事故数据和标识信息;
将事故数据和标识信息按照预设格式进行处理,得到第一数据;
利用第一密钥将第一数据进行加密,得到第二数据;
将标识信息、第二数据进行关联存储。
进一步的,在将标识信息、第二数据进行关联存储之前,该方法还包括:
利用预设算法对第一数据进行计算,得到第三数据,预设算法为单向不可逆算法;
利用第二密钥对第三数据进行加密,得到第四数据;
将标识信息、第二数据进行关联存储包括:
将标识信息、第二数据、第四数据进行关联存储。
进一步的,将标识信息、第二数据、第四数据进行关联存储包括:
将标识信息、第二数据、第四数据发送至第二设备,以使得第二设备将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
进一步的,方法还包括:
向第二设备发送鉴权信息,以使第二设备根据鉴权信息对第一设备进行身份验证。
进一步的,在利用第二密钥对第三数据进行加密,得到第四数据之前,方法还包括:
利用标识信息生成第二密钥。
本发明第二方面提供一种车辆事故数据记录装置,应用于第一设备,第一设备和车辆通信连接,该装置可包括:
获取单元,用于执行获取车辆的事故数据和标识信息;
处理单元,用于将事故数据和标识信息按照预设格式进行处理,得到第一数据;
第一加密单元,用于利用第一密钥将第一数据进行加密,得到第二数据;
存储单元,用于将标识信息、第二数据进行关联存储。
进一步的,装置还包括:
计算单元,用于利用预设算法对第一数据进行计算,得到第三数据,预设算法为单向不可逆算法;
第二加密单元,用于利用第二密钥对第三数据进行加密,得到第四数据;
存储单元,具体用于:
将标识信息、第二数据、第四数据进行关联存储。
进一步的,存储单元,具体用于:
将标识信息、第二数据、第四数据发送至第二设备,以使得第二设备将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
进一步的,装置还包括:
发送单元,用于向第二设备发送鉴权信息,以使第二设备根据鉴权信息对第一设备进行身份验证。
进一步的,装置还包括:
生成单元,用于利用标识信息生成第二密钥。
本发明第三方面提供一种计算机装置,计算机装置包括处理器,处理器用于执行存储器中存储的计算机程序时,实现如下步骤:
获取车辆的事故数据和标识信息;
将事故数据和标识信息按照预设格式进行处理,得到第一数据;
利用第一密钥将第一数据进行加密,得到第二数据;
将标识信息、第二数据进行关联存储。
本发明第四方面提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现如下步骤:
获取车辆的事故数据和标识信息;
将事故数据和标识信息按照预设格式进行处理,得到第一数据;
利用第一密钥将第一数据进行加密,得到第二数据;
将标识信息、第二数据进行关联存储。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例提供了一种车辆事故数据记录方法,其中,第一设备可以获取车辆的事故数据和标识信息,并可以将事故数据和标识信息按照预设格式进行处理,得到第一数据,而后可以将标识信息与由第一数据加密得到的第二数据进行关联存储,由此可知,事故数据由于得到加密,从而事故数据的私密性有利于得到保证,同时,由于第二数据中还包括车辆的标识信息,从而在第三方需要使用该车辆的事故数据时,不仅可以利用车辆的标识信息快速检索到该车辆的事故数据,而且第二数据中的标识信息可以用于检测关联存储的标识信息是否被篡改,以在串改时有利于对事故数据的安全存储提供警示作用。
附图说明
图1为本发明实施例中车辆事故数据记录方法一个实施例示意图;
图2为本发明实施例中车辆事故数据记录方法另一实施例示意图;
图3为本发明实施例中车辆事故数据记录方法另一实施例示意图;
图4为本发明实施例中车辆事故数据记录方法另一实施例示意图;
图5为本发明实施例中车辆事故数据记录装置一个实施例示意图;
图6为本发明实施例中车辆事故数据记录装置另一实施例示意图;
图7为本发明实施例中车辆事故数据记录装置另一实施例示意图;
图8为本发明实施例中车辆事故数据记录装置另一实施例示意图;
图9为本发明实施例中计算机装置一个实施例示意图。
具体实施方式
本发明实施例提供了一种车辆事故数据记录方法以及装置、计算机装置、可读存储介质,用于加强保存的车辆的事故数据的安全性,并防止事故数据未被授权而导致的滥用问题。
为了使本技术领域的人员更好地理解本发明方案,下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例中的具体流程进行描述,请参阅图1本发明实施例中车辆事故数据记录方法一个实施例包括:
101、第一设备获取车辆的事故数据和标识信息;
本实施例中,第一设备可以和车辆建立通信连接,以能够与车辆之间进行数据交互。在车辆的存储设备中,可以存储有车辆的事故数据,第一设备可以定时、不定时或实时从汽车的存储设备中获取车辆的事故数据。同时,为了区别不同的车辆,第一设备还可以获取车辆的标识信息。
其中,第一设备除了从车辆的存储设备获取该车辆的事故数据之外,还可以对车辆相应部件的诸如电压值、电流值进行检测,若电压值、电流值超过相应的阈值,则可以默认该车辆此时出现故障,那么第一设备也可以获取相应于该故障的事故数据。
本实施例中,车辆的标识信息可以由第一设备每一次获取车辆的事故数据时进行获取,也可以在首次获取车辆的事故数据时进行获取,并存储在第一设备的本地数据库中,以避免重复从车辆处获取该车辆的标识信息,此处不做具体限定。
102、第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据;
本实施例中,第一设备获取车辆的事故数据和标识信息后,可以将事故数据和标识信息按照预设格式进行处理,得到第一数据。
具体的,第一设备将事故数据和标识信息按照预设格式进行处理,即建立事故数据和标识信息之间的对应关系,在实际应用中,可以通过数据格式的形式建立事故数据和标识信息之间的对应关系,例如,分别将事故数据和标识信息按照统一的数据格式进行记录后,可以将事故数据对应的字段和标识信息对应的字段按照首尾连接的顺序进行拼接,以组合成一个新的数据,即第一数据。
可以理解的是,本实施例中第一数据的形式除了上述说明的内容,在实际应用中,还可以采用其它形式,例如采用标识信息对应的字段在前、事故数据对应的字段在后的形式,此处不做具体限定。
103、第一设备利用第一密钥将第一数据进行加密,得到第二数据;
本实施例中,第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据后,可以利用第一密钥将第一数据进行加密,得到第二数据。
具体的,为了加强第一数据的安全性,第一设备可以利用第一密钥对第一数据进加密,该加密形式可以包括对称加密或非对称加密,优选的,为了提高第一数据的安全程度,第一设备可以利用第一密钥对第一数据进行非对称加密。
对称加密可以包括一个密钥,即加密与解密为同一密钥,而非对称加密的密钥可以包括公钥(Public Key)与私钥(Private Key),是通过一种加密算法得到的一个密钥对(即一个公钥和一个私钥),例如,加密算法为李维斯特-萨莫尔-阿德曼(Rivest-ShamirAdleman,RSA)或数字签名算法(Digital Signature Algorithm,DSA))等非对称加密算法,公钥是密钥对中公开的部分,是对外公开的,私钥则是非公开的部分,是不对外公开的,需要由用户个人保存的,公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过非对称加密算法得到的密钥对能保证在世界范围内是唯一的,使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
本实施例中,若第一设备利用第一密钥对第一数据进行非对称加密时,则第一密钥可以包括第一私钥和第一公钥,其中,第一私钥可以对第一数据进行加密,第一公钥可以用来对第一数据进行解密。
其中,第一密钥可以由第一设备按照预设规则进行生成。可以理解的是,本实施例中,第一密钥的长度不做限定。
104、第一设备将标识信息、第二数据进行关联存储。
本实施例中,第一设备利用第一密钥将第一数据进行加密,得到第二数据后,可以将标识信息、第二数据进行关联存储。
可以理解的是,可以将标识信息与第二数据作为一个数据整体进行存储,也可以在存储标识信息与第二数据时,建立标识信息与第二数据之间的对应关系,只要能够使得根据标识信息获取到第二数据即可,此处不做具体限定。
进一步的,标识信息、第二数据可以关联存储在第一设备的本地,也可以存储在云端,第三方需要使用车辆的事故数据时,可以向第一设备发起数据请求,该数据请求中可以包括车辆的标识信息,则在第一设备接收到数据请求后,通过解析数据请求可以获取到车辆的标识信息,从而可以利用数据请求中的标识信息进行数据检索,以获取到第二数据,并可以将解密后的第二数据发送给第三方。其中,若第二数据为对称加密,则可以利用第一密钥直接进行解密,若第二数据为非对称加密,则可以利用第一密钥中第一私钥对应的第一公钥进行解密。
可以理解的是,在第三方向第一设备请求获取车辆的事故数据时,第一设备可以对第三方进行身份验证,以在验证通过后才将解密后的第二数据发送至第三方,从而可以进一步防止车辆的事故数据的滥用。
本实施例中,第一设备可以获取车辆的事故数据和标识信息,并可以将事故数据和标识信息按照预设格式进行处理,得到第一数据,而后可以将标识信息与由第一数据加密得到的第二数据进行关联存储,由此可知,事故数据由于得到加密,从而事故数据的私密性有利于得到保证,同时,由于第二数据中还包括车辆的标识信息,从而在第三方需要使用该车辆的事故数据时,不仅可以利用车辆的标识信息快速检索到该车辆的事故数据,而且第二数据中的标识信息可以用于检测关联存储的标识信息是否被篡改,以在串改时有利于对事故数据的安全存储提供警示作用。
可以理解的是,第一设备可以有不同的属性,下面就第一设备的不同属性对上述图1所示实施例进行示意说明:
1、第一设备为车辆的数据记录装置
数据记录装置可以为车辆的一组件部分,数据记录装置可以与车辆的存储设备通信连接,以对存储设备存储的原始的事故数据进行加密存储,第三方可以直接从数据记录装置获取车辆的事故数据。
2、第一设备为终端设备
终端设备可以为车辆的外接设备,如手机,终端设备可以与车辆建立通信连接,如蓝牙,终端设备可以从车辆的存储设备获取车辆的事故数据,并对该事故数据进行相应的加密存储,第三方可以从终端设备获取该车辆的事故数据。
3、第一设备为服务器
车辆具有联网功能,车辆不通过外接设备可以实现与服务器的通信,则服务器可以直接从车辆处获取其事故数据,并对该事故数据进行相应的加密存储,第三方可以从服务器获取该车辆的事故数据。
进一步的,本实施例中,为了使得在第三方需要使用车辆的事故数据时,可以校验事故数据的真实性,增加事故数据被应用时的可信度,第一设备还可以对第一数据进行其它方式的相应存储,下面进行具体说明:
请参阅图2,本发明实施例中车辆事故数据记录方法另一实施例包括:
201、第一设备获取车辆的事故数据和标识信息;
202、第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据;
203、第一设备利用第一密钥将第一数据进行加密,得到第二数据;
本实施例中的步骤201至步骤203与图1所示实施例中的步骤101至步骤103相同,此处不再赘述。
204、第一设备利用预设算法对第一数据进行计算,得到第三数据;
本实施例中,第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据后,还可以利用预设算法对第一数据进行计算,得到第三数据。其中,预设算法为单向不可逆算法。
具体的,为了防止第一数据发生任何改变,可以利用单向不可逆的预设算法对第一数据进行计算,例如,哈希算法,则第三数据为第一数据进行哈希运算的哈希值,该哈希值可以用来验证第三数据的真实性。
可以理解的是,本实施例中的预设算法除了上述说明的哈希算法,在实际应用中,还可以采用其它算法,只要为单向不可逆算法即可,此处不做具体限定。
205、第一设备利用第二密钥对第三数据进行加密,得到第四数据;
本实施例中,第一设备利用预设算法对第一数据进行计算,得到第三数据后,可以利用第二密钥对第三数据进行计算,得到第四数据。
具体的,为了加强第三数据的安全性,确保第三数据的真实可靠性,第一设备可以利用第二密钥对第三数据进行加密,同样的,该加密形式可以包括对称加密或非对称加密,优选的,可以提高第三数据的安全程度,第一设备可以利用第二密钥对第三数据进行非对称加密。
其中,第一设备利用第二密钥对第三数据进行非对称加密,即对第三数据进行签名,签名是用私钥对一段任意数字进行加密运算的结果,通过公钥可以对签名进行验证,验证通过,则说明被签名的数字内容是由公钥所有者发布的和可信的,否则表示被签名的数据是伪造的和不可信的。
在实际应用中,当第一设备对第三数据进行签名时,可以根据车辆的标识信息生成第二密钥,即包括第二公钥和第二私钥,并可以用第二私钥对第三数据进行加密,得到第四数据,而第二公钥可以用来第四数据进行验证,即解密。其中,标识信息可以包括但不限于车辆识别码VIN或年款信息。
可以理解的是,本实施例中,第二密钥的长度不做限定。
206、第一设备将标识信息、第二数据、第四数据进行关联存储。
本实施例中,第一设备利用第一密钥将第一数据进行加密,得到第二数据,且利用第二密钥对第三数据进行加密,得到第四数据后,可以将标识信息、第二数据、第四数据进行关联存储。
可以理解的是,可以将标识信息、第二数据、第四数据作为一个数据整体进行存储,也可以在存储标识信息、第二数据、第四数据时,建立标识信息、第二数据、第四数据之间的对应关系,只要能够使得根据标识信息获取到第二数据、第四数据即可,此处不做具体限定。
进一步的,标识信息、第二数据、第四数据关联存储在第一设备的本地,也可以存储在云端,第三方需要使用车辆的事故数据时,可以向第一设备发起数据请求,该数据请求中可以包括车辆的标识信息,则在第一设备接收到数据请求后,通过解析数据请求可以获取到车辆的标识信息,从而可以利用数据请求中的标识信息进行数据检索,以获取到第二数据、第四数据。获取到第二数据、第四数据后,可以分别对第二数据、第四数据进行解密,为了验证第二数据的真实性,可以将解密后的第二数据按照预设算法进行计算,再将该计算值与解密后的第四数据进行对比,由于解密后的第四数据为第三数据,而第三数据为由单向不可逆的算法对第一数据进行计算得到,那么第三数据具有真实可靠性,由此,若上述计算值与解密的第四数据(即第三数据)相同,则可以认为解密第二数据得到的第一数据是真实的,那么第一设备可以将解密后的第二数据发送给第三方,反之,若上述计算值与解密的第四数据(即第三数据)不相同,则可以认为解密第二数据得到的第一数据不是真实的,可能已被篡改,那么第一设备可以不将解密后的第二数据发送给第三方,同时,可以认为第一设备的安全防御能力不强,由此还可以输出相应的提示,以使得第一设备的用户加强第一设备的安全防御能力,或者第一设备可以自动进行安全防御能力的测试并进行自我修复。其中,若第二数据为对称加密,则可以利用第一密钥直接进行解密,若第二数据为非对称加密,则可以利用第一密钥中第一私钥对应的第一公钥进行解密。
可以理解的是,在第三方向第一设备请求获取车辆的事故数据时,第一设备可以对第三方进行身份验证,以在验证通过后才将解密后的第二数据发送至第三方,从而可以进一步防止车辆的事故数据的滥用。
需要说明的是,本实施例中的步骤204至步骤205可以在步骤203之前执行,也可以与步骤203同时执行,只要在步骤步骤206之前执行即可,此处不做具体限定。
基于第一设备的不同属性,在实际应用中,还可以包括第二设备,以在第二设备进行标识信息、第二数据、第四数据的关联存储,下面进行具体说明:
请参阅图3,本发明实施例中车辆事故数据记录方法另一实施例包括:
301、第一设备获取车辆的事故数据和标识信息;
302、第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据;
303、第一设备利用第一密钥将第一数据进行加密,得到第二数据;
304、第一设备利用预设算法对第一数据进行计算,得到第三数据;
305、第一设备利用第二密钥对第三数据进行加密,得到第四数据;
本实施例中的步骤301至步骤305与图2所示实施例中的步骤201至步骤205相同,此处不再赘述。
306、第一设备将标识信息、第二数据、第四数据发送至第二设备;
本实施例中,第一设备利用第一密钥将第一数据进行加密,得到第二数据,且利用第二密钥对第三数据进行加密,得到第四数据后,可以将标识信息、第二数据、第四数据发送至第二设备。
307、第二设备接收标识信息、第二数据、第四数据,并将标识信息、第二数据、第四数据进行关联存储。
本实施例中,第二设备可以接收第一设备发送的标识信息、第二数据、第四数据,并可以将标识信息、第二数据、第四数据进行关联存储。
本实施例中,除为第二设备对标识信息、第二数据、第四数据进行关联存储,其它相关内容可以参照图2所示实施例中步骤206说明的内容,此处不再赘述。
需要说明的是,本实施例中的第一密钥、第二密钥可以由第一设备生成,也可以由第二设备生成并分配给第一设备,其中,由于标识信息、第二数据、第四数据关联存储在第二设备,则当第一密钥、第二密钥由第一设备生成时,第一密钥、第二密钥可以共享给第二设备,例如,第一数据、第三数据为非对称加密时,第一公钥、第二公钥可以共享给第二设备。
可以理解的是,基于第一设备的不同属性,下面就第一设备的不同属性对上述图3所示实施例进行示意说明:
1、第一设备为车辆的数据记录装置
数据记录装置可以为车辆的一组件部分,数据记录装置可以与车辆的存储设备通信连接,数据记录装置根据车辆的事故数据和标识信息得到第二数据、第四数据后,可以将标识信息、第二数据、第四数据发送至第二设备,如服务器,并由第二设备进行相应的关联存储。
2、第一设备为终端设备
终端设备可以为车辆的外接设备,如手机,终端设备可以与车辆建立通信连接,如蓝牙,终端设备可以从车辆的存储设备获取车辆的事故数据,并可以根据车辆的事故数据和标识信息得到第二数据、第四数据后,将标识信息、第二数据、第四数据发送至第二设备,如服务器,并由第二设备进行相应的关联存储。
由此,通过上述可知,第一设备可以只进行得到标识信息、第二数据、第四数据的相应操作,但标识信息、第二数据、第四数据由第二设备进行存储。
需要说明的是,在包括第二设备时,若没有得到第四数据,则也可以由第一设备将标识信息、第二数据发送至第二设备,并由第二设备对标识信息、第二数据进行关联存储。
进一步的,为了降低车辆的事故数据的丢失风险,基于图3所示实施例,还可以利用区块链技术对车辆的事故数据做去中心化存储,下面进行具体说明:
请参阅图4,本发明实施例中车辆事故数据记录方法另一实施例包括:
401、第一设备获取车辆的事故数据和标识信息;
402、第一设备将事故数据和标识信息按照预设格式进行处理,得到第一数据;
403、第一设备利用第一密钥将第一数据进行加密,得到第二数据;
404、第一设备利用预设算法对第一数据进行计算,得到第三数据;
405、第一设备利用第二密钥对第三数据进行加密,得到第四数据;
本实施例中的步骤401至步骤405与图3所示实施例中的步骤301至步骤305相同,此处不再赘述。
406、第一设备向第二设备发送鉴权信息;
本实施例中,第一设备可以向第二设备发送鉴权信息,以在身份验证通过后与第二设备建立通信连接。
具体的,第一设备(如终端设备)可以向第二设备(如服务器)注册,以用于确认第一设备的真实可靠性,第一设备注册成功后,第二设备可以并为此分配一个ID给第一设备,该ID可以用于对第二设备进行身份验证。
示例性的,第一设备可以请求接入第二设备,第二设备可以给第一设备下发一个登录页面,第一设备可以在登录页面输入诸如ID,即鉴权信息。
407、第二设备根据鉴权信息对第一设备进行身份验证;
本实施例中,第二设备获取第一设备的鉴权信息后,可以根据鉴权信息对第一设备进行身份验证。
具体的,第二设备通过登录页面可以获取该鉴权信息,第二设备可以将获取的第一设备的鉴权信息与第一设备注册时被分配的ID进行对比,以对第一设备进行身份验证,若匹配,则可以认为第一设备的身份验证通过,反之,则可以认为第一设备没通过身份验证。
需要说明的是,本实施例中的步骤406至步骤407还可以在步骤405之前执行,也可以与步骤405同时执行,此处不做具体限定。
408、第一设备将标识信息、第二数据、第四数据发送至第二设备;
本实施例中,第一设备的身份验证通过后,第一设备可以与第二设备建立通信连接,且第一设备可以将标识信息、第二数据、第四数据发送至第二设备。
409、第二设备接收标识信息、第二数据、第四数据,并将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
本实施例中,第二设备可以接收第一设备发送的标识信息、第二数据、第四数据,并可以将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
区块链技术是去中心化且寓于分布式结构的数据存储、传输和证明的方法,用数据区块取代了目前互联网对中心服务器的依赖,使得所有数据变更或者交易项目都记录在一个云系统之上。
本实施例中,区块链是一个全局公开的车辆的事故数据的数据结构,包含着若干的区块。每个区块都包含区块链数据中链接的前一个区块标识、生成区块时间,也关联存储有车辆的标识信息、第二数据、第四数据,可以确保区块的内容无法被篡改,实现区块链数据存在性证明。由于区块链数据存放在P2P网络,P2P网络任何一个或多个网络节点瘫痪,都不会导致区块链数据的丢失,这样区块链数据就具有很强的安全性,确保数据的永久保存和不可篡改。其中,区块是按照持久化时间顺序一个一个地添加到区块链数据中的,除了区块链数据中第一个区块外的每一个区块都要链接到其前一个区块,这样区块链数据就形成一个区块链接这一个区块了,就像一个链条一样,当一个区块被持久化到区块链数据后,该区块就无法被修改了。
由此可知,当车辆的标识信息。第二数据、第四数据关联存储在区块链中时,车辆的标识信息。第二数据、第四数据关联存储实则是存放在整个区块链各节点上,具有多个拷贝,从而降低了车辆的事故数据的丢失风险,并做到了去中心化存储,同时,由于区块链的特殊形式,同一车辆的标识信息、第二数据、第四数据可以认为是通过链条的方式进行记录,从而增加了数据的关联性,也方便数据的追溯。
本实施例中步骤409中的相关内容可以参照图3所示实施例中步骤307说明的内容,此处不再赘述。
可以理解的是,本实施例中第二设备对第一设备进行身份验证的方式除了上述说明的内容,在实际应用中,还可以采用其它方式,如步骤406至步骤407可以还可以在接收标识信息、第二数据、第四数据之后执行,即第一设备的鉴权信息可以携带在上传的标识信息、第二数据、第四数据中,第二设备可以从上传的标识信息、第二数据、第四数据中获取第一设备的鉴权信息,以根据该鉴权信息对第一设备进行身份验证,只有第一设备的身份验证通过,第二设备才会对相应的数据进行关联存储,此处不做具体限定。
需要说明的是,在实际应用中,若第一设备只将标识信息、第二数据发送至第二设备,则第二设备也可以在区块链中将标识信息、第二数据进行关联存储。
上面对本发明实施例中的车辆事故数据记录方法进行了说明,下面对本发明实施例中的车辆事故数据记录装置进行说明:
请参阅图5,本发明实施例中车辆事故数据记录装置一个实施例包括:
获取单元501,用于获取车辆的事故数据和标识信息;
处理单元502,用于将事故数据和标识信息按照预设格式进行处理,得到第一数据;
第一加密单元503,用于利用第一密钥将第一数据进行加密,得到第二数据;
存储单元504,用于将标识信息、第二数据进行关联存储。
可选的,在本发明的一些实施例中,如图6所示,装置还可以进一步包括:
计算单元505,用于利用预设算法对第一数据进行计算,得到第三数据,预设算法为单向不可逆算法;
第二加密单元506,用于利用第二密钥对第三数据进行加密,得到第四数据;
存储单元504,可以进一步具体用于:
将标识信息、第二数据、第四数据进行关联存储。
可选的,在本发明的一些实施例中,基于图6,存储单元504,还可以进一步具体用于:
将标识信息、第二数据、第四数据发送至第二设备,以使得第二设备将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
可选的,在本发明的一些实施例中,基于图6,如图7所示,装置还可以进一步包括:
发送单元507,用于向第二设备发送鉴权信息,以使第二设备根据鉴权信息对第一设备进行身份验证。
可选的,在本发明的一些实施例中,基于图7,如图8所示,装置还可以进一步包括:
生成单元508,用于利用标识信息生成第二密钥。
上面对本发明实施例中的车辆事故数据记录装置进行了描述,下面对本发明实施例中的计算机装置进行描述:
请参阅图9,本发明实施例中计算机装置一个实施例包括:
处理器901以及存储器902;
存储器902用于存储计算机程序,处理器901用于执行存储器902中存储的计算机程序时,可以实现如下步骤:
获取车辆的事故数据和标识信息;
将事故数据和标识信息按照预设格式进行处理,得到第一数据;
利用第一密钥将第一数据进行加密,得到第二数据;
将标识信息、第二数据进行关联存储。
在本发明的一些实施例中,处理器901用于执行存储器902中存储的计算机程序时,还可以实现如下步骤:
利用预设算法对第一数据进行计算,得到第三数据,预设算法为单向不可逆算法;
利用第二密钥对第三数据进行加密,得到第四数据;
将标识信息、第二数据、第四数据进行关联存储。
在本发明的一些实施例中,处理器901用于执行存储器902中存储的计算机程序时,还可以实现如下步骤:
将标识信息、第二数据、第四数据发送至第二设备,以使得第二设备将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
在本发明的一些实施例中,处理器901用于执行存储器902中存储的计算机程序时,还可以实现如下步骤:
向第二设备发送鉴权信息,以使第二设备根据鉴权信息对第一设备进行身份验证。
在本发明的一些实施例中,处理器901用于执行存储器902中存储的计算机程序时,还可以实现如下步骤:
利用标识信息生成第二密钥。
可以理解的是,上述说明的计算机装置中的处理器执行所述计算机程序时,也可以实现上述对应的各装置实施例中各单元的功能,此处不再赘述。示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述车辆事故数据记录装置中的执行过程。例如,所述计算机程序可以被分割成上述车辆事故数据记录装置中的各单元,各单元可以实现如上述相应车辆事故数据记录装置说明的具体功能。
所述计算机装置可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机装置可包括但不仅限于处理器、存储器。本领域技术人员可以理解,处理器、存储器仅仅是计算机装置的示例,并不构成对计算机装置的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算机装置还可以包括输入输出设备、网络接入设备、总线等。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,可以实现如下步骤:
获取车辆的事故数据和标识信息;
将事故数据和标识信息按照预设格式进行处理,得到第一数据;
利用第一密钥将第一数据进行加密,得到第二数据;
将标识信息、第二数据进行关联存储。
在本发明的一些实施例中,计算机可读存储介质存储的计算机程序被处理器执行时,还可以实现如下步骤:
利用预设算法对第一数据进行计算,得到第三数据,预设算法为单向不可逆算法;
利用第二密钥对第三数据进行加密,得到第四数据;
将标识信息、第二数据、第四数据进行关联存储。
在本发明的一些实施例中,计算机可读存储介质存储的计算机程序被处理器执行时,还可以实现如下步骤:
将标识信息、第二数据、第四数据发送至第二设备,以使得第二设备将标识信息、第二数据、第四数据进行关联存储并记录在区块链中。
在本发明的一些实施例中,计算机可读存储介质存储的计算机程序被处理器执行时,还可以实现如下步骤:
向第二设备发送鉴权信息,以使第二设备根据鉴权信息对第一设备进行身份验证。
在本发明的一些实施例中,计算机可读存储介质存储的计算机程序被处理器执行时,还可以实现如下步骤:
利用标识信息生成第二密钥。
可以理解的是,本发明实现上述相应的实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。