CN108574578A - 一种黑匣子数据保护系统及方法 - Google Patents

一种黑匣子数据保护系统及方法 Download PDF

Info

Publication number
CN108574578A
CN108574578A CN201810239631.7A CN201810239631A CN108574578A CN 108574578 A CN108574578 A CN 108574578A CN 201810239631 A CN201810239631 A CN 201810239631A CN 108574578 A CN108574578 A CN 108574578A
Authority
CN
China
Prior art keywords
black box
data
document
key
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810239631.7A
Other languages
English (en)
Inventor
王保华
聂晓波
翟国锐
李晓明
郝志强
彭少武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Dingrui New Energy Technology Co., Ltd.
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN201810239631.7A priority Critical patent/CN108574578A/zh
Publication of CN108574578A publication Critical patent/CN108574578A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种黑匣子数据保护系统及方法,包括黑匣子主机、数据锁模块和服务器;通过非对称密码密钥技术产生第一密钥对和第二密钥对,黑匣子主机用于定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要;所述数据锁模块用于通过第一私钥对所述第一文件摘要进行签名后发回所述黑匣子主机;所述服务器用于通过所述第二密钥对与所述数据锁模块进行认证通信,所述服务器获取所述黑匣子主机中的数据文件并根据所述签名后的第一文件摘要确认所述数据文件是否被篡改过,本发明采用非对称密码密钥技术和数据签名技术,对黑匣子数据文件进行签名保护以及对通信过程进行签名认证,防止黑匣子中的数据文件被窃取和篡改。

Description

一种黑匣子数据保护系统及方法
技术领域
本发明涉及黑匣子数据保护领域。更具体地,涉及一种黑匣子数据保护系统及方法。
背景技术
现有的黑匣子记录数据的保护,主要依靠设置文件系统访问权限或者对称密钥对文件加密两种方法之一,或者两种方法均采用。
如果采用用户访问权限管理方式限制非法访问,则很可能造成恶意方绕过操作系统,直接从存储介质上获取黑匣子内的文件数据。如果采用对称密钥对文件加密方法,则存在密码保护和密钥分发的困难。
由于上述方法可能会带来黑匣子的存储数据被窃取或者被篡改的风险,因此需要提供一种数据保护方法,使黑匣子数据更安全、更加可信。
发明内容
本发明的一个目的在于提供一种黑匣子数据保护系统,采用非对称密码密钥技术和数据签名技术,采用独立的密钥对黑匣子数据进行签名保护以及对通信过程进行签名认证,防止黑匣子当中存储的数据文件被窃取和篡改,本发明的另一个目的在于提供一种黑匣子数据保护方法。
为达到上述目的,本发明采用下述技术方案:
本发明一方面公开了一种黑匣子数据保护系统,包括黑匣子主机、数据锁模块和服务器;
所述数据锁模块和所述服务器中分别通过非对称密码密钥技术产生第一密钥对和第二密钥对,所述第一密钥对包括第一公钥和第一私钥,所述第二密钥对包括第二公钥和第二私钥;
所述黑匣子主机用于定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要传输至所述数据锁模块中;
所述数据锁模块用于通过所述第一私钥对所述第一文件摘要进行签名,将签名后的第一文件摘要后发回所述黑匣子主机,黑匣子主机将其存储;
所述服务器用于核实和分析黑匣子主机定时存储的数据文件,获取黑匣子主机中的数据文件以及所述签名后的第一文件摘要,并利用第一公钥对所述签名后的第一文件摘要进行签名核实,确认数据文件是否被篡改。
优选地,
所述数据锁模块存储有第一私钥和第二公钥;
所述服务器存储有第二私钥和第一公钥。
优选地,
所述服务器进一步被配置为通过与所述黑匣子主机同样的摘要算法,对获取的所述数据文件进行摘要运算,生成第二文件摘要,接着利用所述第一公钥对获取所述签名后的第一文件摘要进行反签名,得到第三文件摘要。将所述的第二文件摘要与所述的第三文件摘要进行比对,
若比对成功,证明该数据文件是未被篡改过的原始数据文件;
若比对不成功,证明该数据文件被篡改过。
优选地,所述服务器被配置为向所述数据锁模块发送经过第二私钥签名后的通信指令;
所述数据锁模块利用事先存储的第二公钥进行认证,
认证成功后,所述数据锁模块执行所述通信指令,实现认证通信,并将所述数据锁模块产生的第一公钥发送给所述服务器。
本发明另一方面还公开了一种黑匣子数据保护方法,所述方法包括:
S1:通过非对称密码密钥技术产生第二密钥对,所述第二密钥对包括第二公钥和第二私钥;
S2:使服务器与数据锁模块通过第二密钥对进行认证通信,产生第一密钥对,所述第一密钥对包括第一公钥和第一私钥;
S3:通过黑匣子主机定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要;
S4:通过所述数据锁模块利用所述第一私钥对所述第一文件摘要进行签名后发回所述黑匣子主机;
S5:通过服务器获取黑匣子主机中的数据文件以及签名后的第一文件摘要,并通过所述第一公钥对所述签名后的第一文件摘要进行认证,确认所述数据文件是否被篡改过。
优选地,所述S5进一步包括:
通过与所述黑匣子主机同样的摘要算法,对获取的所述数据文件进行摘要运算,生成第二文件摘要,接着利用所述第一公钥对获取所述签名后的第一文件摘要进行反签名,得到第三文件摘要,将所述的第二文件摘要与所述的第三文件摘要进行比对,
若比对成功,证明该数据文件是未被篡改过的原始数据文件;
若比对不成功,证明该数据文件被篡改过。
优选地,所述S2进一步包括:
通过所述服务器向所述数据锁模块发送经过第二私钥签名后的通信指令;
所述数据锁模块利用事先存储的第二公钥进行认证,
认证成功后,所述数据锁模块执行所述通信指令,实现认证通信,并将所述数据锁模块产生的第一公钥发送给所述服务器。
本发明的有益效果如下:
利用本发明使用的非对称密码密钥技术和数据签名技术,采用独立的密钥对黑匣子数据进行签名保护以及对通信过程进行签名认证,将两组密钥对分别存储在服务器和数据锁模块中,通过服务器产生的第二密钥对完成数据锁对于服务器的认证,防止有人伪装成服务器。通过数据锁模块产生的第一密钥对对黑匣子的数据文件生成的文件摘要进行签名运算,在服务器读取数据文件和签名的文件摘要后,能够通过服务器存储的第一公钥对数据文件进行签名比对认证,能够有效地防止黑匣子数据被人为篡改而导致的法律上的对于黑匣子保存数据认证的风险,提高黑匣子数据文件的安全性和可信度。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1示出本发明一种黑匣子数据保护系统的结构示意图。
图2示出本发明一种黑匣子数据保护系统及方法的初始化流程;
图3示出本发明一种黑匣子数据保护系统及方法中黑匣子主机进行数据文件签名存储的流程图。
图4示出本发明一种黑匣子数据保护系统及方法中服务器对于数据文件进行签名核实的流程图。
具体实施方式
为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
如图1所示,根据本发明的一个方面,公开了一种黑匣子数据保护系统,所述系统包括黑匣子主机、数据锁模块以及服务器。
所述黑匣子主机和数据锁模块设于黑匣子中,所述服务器位于黑匣子外,可与黑匣子主机和数据锁模块通信。优选地,所述黑匣子主机还包括存储器,用于存储黑匣子主机的数据。
其中,所述数据锁模块和所述服务器中分别存储有通过非对称密码密钥技术产生的第一密钥对和第二密钥对,第一密钥对和第二密钥对分别由各自的公钥和私钥组成,称为第一公钥、第一私钥、第二公钥和第二私钥。
本实施例中,所述数据锁模块拥有第一私钥和第二公钥,所述服务器拥有第二私钥和第一公钥。
所述黑匣子主机可定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要传输至所述数据锁模块中。
所述数据锁模块可通过所述第一私钥对所述第一文件摘要进行签名后发回所述黑匣子主机。
本实施例中,黑匣子主机按照一定时间间隔将黑匣子主机记录的数据进行文件存储,比如一定时间间隔为一个小时,黑匣子主机对这一个小时内黑匣子主机记录的数据形成原始数据文件,根据该原始数据文件运行文件摘要算法生成第一文件摘要,然后将第一文件摘要的数据块输入到数据锁模块中,数据锁模块利用自己存储的第一私钥对第一文件摘要进行签名,然后数据锁模块将带有签名的第一文件摘要传输给黑匣子主机,黑匣子主机将原始数据文件和对应的签名之后的第一文件摘要一同进行存储。
所述服务器可用于核实和分析黑匣子主机定时存储的数据文件,获取黑匣子主机中的数据文件以及所述签名后的第一文件摘要,并利用第一公钥对所述签名后的第一文件摘要进行签名核实,确认数据文件是否被篡改。
系统初始化时,所述服务器和所述数据锁模块首先进行认证通信,所述服务器向所述数据锁模块发送通过自己存储的第二私钥签名后的通信指令,所述数据锁模块中存储有与所述第二私钥对应的第二公钥,通过第二公钥对通信指令的第二私钥进行认证,认证成功后,根据通信指令产生第一密钥对,数据锁模块将第一密钥对中的第一公钥传输至所述服务器,所述服务器即可与所述黑匣子进行通信和数据交换,完成认证通信过程。
对所述黑匣子主机中的数据文件进行验证时,所述服务器被配置为实时获取黑匣子主机存储的数据文件,此时尚不能确定获取的所述数据文件是否为未被篡改过的原始数据文件,在验证时,首先根据所述数据文件生成第二文件摘要,该第二文件摘要生成的算法与第一文件摘要的生成算法相同,则相同的数据文件可产生相同内容的文件摘要。
为了确定获取的黑匣子主机的数据文件是否被篡改过,服务器通过第一公钥对经过第一私钥签名的第一文件摘要进行反签名运算,形成第三文件摘要,服务器进一步对所述第二文件摘要和第三文件摘要进行内容比对。若比对成功,第二文件摘要和第三文件摘要的内容一致,则证明生成第二文件摘要和第三文件摘要的数据文件的内容相同,即可确定所述数据文件为未被篡改过的原始数据文件;若比对不成功,第二文件摘要和第三文件摘要的内容不一致,则证明生成第二文件摘要和第三文件摘要的数据文件的内容不相同,从黑匣子主机中获取的数据文件并非黑匣子主机存储的原始数据文件,则可确定所述数据文件被篡改过。
如图2-图4所示,本发明另一方面还公开一种应用所述黑匣子数据保护系统的黑匣子数据保护方法,所述方法包括:
S1:通过非对称密码密钥技术产生第二密钥对,所述第二密钥对包括第二公钥和第二私钥。
S2:使服务器与数据锁模块通过第二密钥对进行认证通信,产生第一密钥对,所述第一密钥对包括第一公钥和第一私钥。
系统初始化时,所述服务器和所述数据锁模块首先进行认证通信,所述服务器向所述数据锁模块发送通过自己存储的第二私钥签名后的通信指令,所述数据锁模块中存储有与所述第二私钥对应的第二公钥,通过第二公钥对通信指令的第二私钥进行认证,认证成功后,根据通信指令产生第一密钥对,数据锁模块将第一密钥对中的第一公钥传输至所述服务器,所述服务器即可与所述黑匣子进行通信和数据交换,完成认证通信过程。本实施例中,所述数据锁模块拥有第一私钥和第二公钥,所述服务器拥有第二私钥和第一公钥。
S3:通过黑匣子主机定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要。黑匣子主机按照一定时间间隔将黑匣子主机记录的数据进行文件存储,比如一定时间间隔为一个小时,黑匣子主机对这一个小时内黑匣子主机记录的数据形成原始数据文件,根据该原始数据文件运行文件摘要算法生成第一文件摘要。
S4:通过所述数据锁模块利用所述第一私钥对所述第一文件摘要进行签名后发回所述黑匣子主机。黑匣子主机将第一文件摘要的数据块输入到数据锁模块中,数据锁模块利用自己存储的第一私钥对第一文件摘要进行签名,然后数据锁模块将带有签名的第一文件摘要传输给黑匣子主机,黑匣子主机将原始数据文件和对应的签名之后的第一文件摘要一同进行存储。
S5:通过服务器获取黑匣子主机中的数据文件以及签名后的第一文件摘要,并通过所述第一公钥对所述签名后的第一文件摘要进行认证,确认所述数据文件是否被篡改过。
对所述黑匣子主机中的数据文件进行验证时,所述服务器被配置为实时获取黑匣子主机存储的数据文件,此时尚不能确定获取的所述数据文件是否为未被篡改过的原始数据文件,在验证时,首先根据所述数据文件生成第二文件摘要,该第二文件摘要生成的算法与第一文件摘要的生成算法相同,则相同的数据文件可产生相同内容的文件摘要。
为了确定获取的黑匣子主机的数据文件是否被篡改过,服务器通过第一公钥对经过第一私钥签名的第一文件摘要进行反签名运算,形成第三文件摘要,服务器进一步对所述第二文件摘要和第三文件摘要进行内容比对。若比对成功,第二文件摘要和第三文件摘要的内容一致,则证明生成第二文件摘要和第三文件摘要的数据文件的内容相同,即可确定所述数据文件为未被篡改过的原始数据文件;若比对不成功,第二文件摘要和第三文件摘要的内容不一致,则证明生成第二文件摘要和第三文件摘要的数据文件的内容不相同,从黑匣子主机中获取的数据文件并非黑匣子主机存储的原始数据文件,则可确定所述数据文件被篡改过。
通过本发明的黑匣子数据保护方案,可检测黑匣子的数据文件是否被篡改,本发明将数据文件的加密和解密分离,能够有效地防止黑匣子数据被人为篡改而导致的法律上的对于黑匣子保存数据认证的风险,提高黑匣子数据文件的安全性和可信度。采用独立的密钥对黑匣子数据进行签名保护以及对通信过程进行签名认证,所有签名运算以及数据锁签名用到的第一私钥都保存在数据锁中,无法读出,可利用签名的文件摘要对黑匣子生成数据进行唯一性保证,防止人为恶意篡改。
且本发明中,数据锁模块中保存有服务器产生的第二公钥,通过数据锁模块对服务器传输的加密信息进行解密,密钥认证成功后才能够进行下一步操作,本发明的数据锁模块和服务器为认证通信,防止有人伪装成服务器,进一步保证黑匣子数据文件的安全性,不易被篡改。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。

Claims (7)

1.一种黑匣子数据保护系统,其特征在于,包括黑匣子主机、数据锁模块和服务器;
所述数据锁模块和所述服务器中分别通过非对称密码密钥技术产生第一密钥对和第二密钥对,所述第一密钥对包括第一公钥和第一私钥,所述第二密钥对包括第二公钥和第二私钥;
所述黑匣子主机用于定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要传输至所述数据锁模块中;
所述数据锁模块用于通过所述第一私钥对所述第一文件摘要进行签名,将签名后的第一文件摘要后发回所述黑匣子主机,黑匣子主机将其存储;
所述服务器用于核实和分析黑匣子主机定时存储的数据文件,获取黑匣子主机中的数据文件以及所述签名后的第一文件摘要,并利用第一公钥对所述签名后的第一文件摘要进行签名核实,确认数据文件是否被篡改。
2.根据权利要求1所述的黑匣子数据保护系统,其特征在于,
所述数据锁模块存储有第一私钥和第二公钥;
所述服务器存储有第二私钥和第一公钥。
3.根据权利要求1所述的黑匣子数据保护系统,其特征在于,
所述服务器进一步被配置为通过与所述黑匣子主机同样的摘要算法,对获取的所述数据文件进行摘要运算,生成第二文件摘要,接着利用所述第一公钥对获取所述签名后的第一文件摘要进行反签名,得到第三文件摘要。将所述的第二文件摘要与所述的第三文件摘要进行比对,
若比对成功,证明该数据文件是未被篡改过的原始数据文件;
若比对不成功,证明该数据文件被篡改过。
4.根据权利要求1所述的黑匣子数据保护系统,其特征在于,所述服务器被配置为向所述数据锁模块发送经过第二私钥签名后的通信指令;
所述数据锁模块利用事先存储的第二公钥进行认证,
认证成功后,所述数据锁模块执行所述通信指令,实现认证通信,并将所述数据锁模块产生的第一公钥发送给所述服务器。
5.一种黑匣子数据保护方法,其特征在于,所述方法包括:
S1:通过非对称密码密钥技术产生第二密钥对,所述第二密钥对包括第二公钥和第二私钥;
S2:使服务器与数据锁模块通过第二密钥对进行认证通信,产生第一密钥对,所述第一密钥对包括第一公钥和第一私钥;
S3:通过黑匣子主机定时存储黑匣子主机的原始数据文件,并根据所述原始数据文件形成第一文件摘要;
S4:通过所述数据锁模块利用所述第一私钥对所述第一文件摘要进行签名后发回所述黑匣子主机;
S5:通过服务器获取黑匣子主机中的数据文件以及签名后的第一文件摘要,并通过所述第一公钥对所述签名后的第一文件摘要进行认证,确认所述数据文件是否被篡改过。
6.根据权利要求5所述的一种黑匣子数据保护方法,其特征在于,所述S5进一步包括:
通过与所述黑匣子主机同样的摘要算法,对获取的所述数据文件进行摘要运算,生成第二文件摘要,接着利用所述第一公钥对获取所述签名后的第一文件摘要进行反签名,得到第三文件摘要,将所述的第二文件摘要与所述的第三文件摘要进行比对,
若比对成功,证明该数据文件是未被篡改过的原始数据文件;
若比对不成功,证明该数据文件被篡改过。
7.根据权利要求5所述的一种黑匣子数据保护方法,其特征在于,所述S2进一步包括:
通过所述服务器向所述数据锁模块发送经过第二私钥签名后的通信指令;
所述数据锁模块利用事先存储的第二公钥进行认证,
认证成功后,所述数据锁模块执行所述通信指令,实现认证通信,并将所述数据锁模块产生的第一公钥发送给所述服务器。
CN201810239631.7A 2018-03-22 2018-03-22 一种黑匣子数据保护系统及方法 Pending CN108574578A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810239631.7A CN108574578A (zh) 2018-03-22 2018-03-22 一种黑匣子数据保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810239631.7A CN108574578A (zh) 2018-03-22 2018-03-22 一种黑匣子数据保护系统及方法

Publications (1)

Publication Number Publication Date
CN108574578A true CN108574578A (zh) 2018-09-25

Family

ID=63574567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810239631.7A Pending CN108574578A (zh) 2018-03-22 2018-03-22 一种黑匣子数据保护系统及方法

Country Status (1)

Country Link
CN (1) CN108574578A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109800022A (zh) * 2019-01-25 2019-05-24 郑州云海信息技术有限公司 一种自动化对比bios信息差异的方法、系统、终端及存储介质
CN114567668A (zh) * 2022-03-07 2022-05-31 桔帧科技(江苏)有限公司 一种基于iNotify实时响应的数据篡改监控方法
US20220245631A1 (en) * 2020-03-23 2022-08-04 Tencent Technology (Shenzhen) Company Limited Authentication method and apparatus of biometric payment device, computer device, and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229007A1 (en) * 2004-04-06 2005-10-13 Bolle Rudolf M System and method for remote self-enrollment in biometric databases
CN104426664A (zh) * 2013-09-09 2015-03-18 东方钢铁电子商务有限公司 数据保全平台的电子签名方法
CN105023310A (zh) * 2014-04-30 2015-11-04 上海汽车集团股份有限公司 一种行车数据存储方法及装置、行车记录仪
CN106161359A (zh) * 2015-04-02 2016-11-23 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN107393054A (zh) * 2017-07-25 2017-11-24 成都国科微电子有限公司 行车记录仪及其数据保护与鉴定的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229007A1 (en) * 2004-04-06 2005-10-13 Bolle Rudolf M System and method for remote self-enrollment in biometric databases
CN104426664A (zh) * 2013-09-09 2015-03-18 东方钢铁电子商务有限公司 数据保全平台的电子签名方法
CN105023310A (zh) * 2014-04-30 2015-11-04 上海汽车集团股份有限公司 一种行车数据存储方法及装置、行车记录仪
CN106161359A (zh) * 2015-04-02 2016-11-23 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN107393054A (zh) * 2017-07-25 2017-11-24 成都国科微电子有限公司 行车记录仪及其数据保护与鉴定的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109800022A (zh) * 2019-01-25 2019-05-24 郑州云海信息技术有限公司 一种自动化对比bios信息差异的方法、系统、终端及存储介质
CN109800022B (zh) * 2019-01-25 2022-07-08 郑州云海信息技术有限公司 一种自动化对比bios信息差异的方法、系统、终端及存储介质
US20220245631A1 (en) * 2020-03-23 2022-08-04 Tencent Technology (Shenzhen) Company Limited Authentication method and apparatus of biometric payment device, computer device, and storage medium
CN114567668A (zh) * 2022-03-07 2022-05-31 桔帧科技(江苏)有限公司 一种基于iNotify实时响应的数据篡改监控方法
CN114567668B (zh) * 2022-03-07 2024-05-07 桔帧科技(江苏)有限公司 一种基于iNotify实时响应的数据篡改监控方法

Similar Documents

Publication Publication Date Title
US11824991B2 (en) Securing transactions with a blockchain network
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
JP5423088B2 (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US9646161B2 (en) Relational database fingerprinting method and system
AU2013101034B4 (en) Registration and authentication of computing devices using a digital skeleton key
US6073237A (en) Tamper resistant method and apparatus
CN101488856B (zh) 用于数字签名以及认证的系统及方法
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN108833114A (zh) 一种基于区块链的去中心化身份认证系统及方法
CN109361668A (zh) 一种数据可信传输方法
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN106953732B (zh) 芯片卡的密钥管理系统及方法
US20080297326A1 (en) Low Cost RFID Tag Security And Privacy System And Method
CN103326864A (zh) 一种电子标签防伪认证方法
Chavan et al. Signature based authentication using contrast enhanced hierarchical visual cryptography
CN108494783A (zh) 云端数据的保护方法
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN109903052A (zh) 一种区块链签名方法和移动设备
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN108574578A (zh) 一种黑匣子数据保护系统及方法
TWI476629B (zh) Data security and security systems and methods
CN113761488A (zh) 一种内容网络版权溯源加密系统及加密方法
CN110837634B (zh) 基于硬件加密机的电子签章方法
CN106027237B (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
CN106953731A (zh) 一种终端管理员的认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190926

Address after: 261000 room 511, building B2, star incubator, blue wisdom Valley, high tech Zone, Weifang City, Shandong Province

Applicant after: Shandong Dingrui New Energy Technology Co., Ltd.

Address before: 100044 Beijing city Haidian District Shangyuan Village No. 3

Applicant before: Beijing Jiaotong University

TA01 Transfer of patent application right
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180925

WD01 Invention patent application deemed withdrawn after publication