CN109063514A - 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 - Google Patents
用于防止数据篡改的方法、装置、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN109063514A CN109063514A CN201810714194.XA CN201810714194A CN109063514A CN 109063514 A CN109063514 A CN 109063514A CN 201810714194 A CN201810714194 A CN 201810714194A CN 109063514 A CN109063514 A CN 109063514A
- Authority
- CN
- China
- Prior art keywords
- data
- signature
- storage equipment
- equipment
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例涉及一种用于防止数据篡改的方法、装置、设备和计算机可读存储介质。该方法包括基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及第一存储设备的标识,生成第一签名。该方法还包括获取第二存储设备中的、与对应于第一数据的第二数据相关联的第二签名。第二签名是基于第二数据和标识生成的。第一存储设备已经被第二存储设备成功认证。然后,该方法进一步包括基于第一签名和第二签名,确定第一数据的有效性。本公开的技术方案可以确定与运动实体相关联的第一存储设备的数据是否被篡改,从而提高第一存储设备的安全性和可靠性。
Description
技术领域
本公开总体上涉及信息处理领域,更具体地,涉及用于防止数据篡改的方法、装置、设备和计算机可读存储介质。
背景技术
随着车辆智能化和网联化等技术的发展,辅助驾驶系统和自动驾驶系统等技术使得驾驶责任主体更加复杂。交通事故可能源自于人类操作失误或车辆自身质量缺陷,也可能源自于辅助驾驶系统或自动驾驶系统在感知、预测或控制等方面的错误,甚至可能源自于黑客的攻击。
车载黑匣子中存储的数据是还原事故的重要因素。只有在车载黑匣子中的数据完整和可靠的情况下,才可以在事故鉴定时寻找事故的主要原因,明确确定责任主体,从而使事故得到合理、合法并且快速的处理。然而,传统的车载黑匣子无法确定其中存储的数据是否被篡改,从而无法确保数据的完整性和可靠性。
发明内容
根据本公开的示例实施例,提供了一种防止数据篡改的方案。
在本公开的第一方面中,提供了一种用于防止数据篡改的方法。该方法包括基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及第一存储设备的标识,生成第一签名。该方法还包括获取第二存储设备中的、与对应于第一数据的第二数据相关联的第二签名。第二签名是基于第二数据和标识生成的。第一存储设备已经被第二存储设备成功认证。然后,该方法进一步包括基于第一签名和第二签名,确定第一数据的有效性。
在本公开的第二方面中,提供了一种用于防止数据篡改的装置。该装置包括签名生成模块,被配置为基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及第一存储设备的标识,生成第一签名。该装置还包括签名获取模块,被配置为获取第二存储设备中的、与对应于第一数据的第二数据相关联的第二签名,第二签名是基于第二数据和标识生成的,第一存储设备已经被第二存储设备成功认证。该装置进一步包括确定模块,被配置为基于第一签名和第二签名,确定第一数据的有效性。
在本公开的第三方面中,提供了一种电子设备。该电子设备包括一个或多个处理器;以及存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现根据本公开的第一方面的方法。
在本公开的第四方面中,提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现根据本公开的第一方面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的多个实施例能够在其中实现的示例环境的示意图;
图2示出了根据本公开的一些实施例的用于防止数据篡改的过程或方法的示意流程图;
图3示出了根据本公开的一些实施例的用于认证第一存储设备的过程或方法的示意图;
图4示出了根据本公开的一些实施例的用于防止数据篡改的装置的示意框图;以及
图5示出了能够实施本公开的多个实施例的计算设备的示意框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如以上提及的,车载计算设备会将车辆在行驶中的状态(例如车辆的行驶视频、行驶速度、变速箱所处的挡位、刹车动作等)存储在车载黑匣子中。在交通事故发生后,通过读取车载黑匣子中的数据,就可以真实地还原事故,为确定责任主体和寻找事故原因等提供权威证据。然而,与发生事故时的真实数据相比,车载黑匣子中的数据可能被篡改。在该情况下,无法确保车载黑匣子中的数据的完整性和可靠性,从而无法真实地还原事故。
本公开的实施例提出了一种用于防止数据篡改的方案。在该方案中,基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及第一存储设备的标识,生成第一签名。此外,在该方案中,获取第二存储设备中的、与对应于第一数据的第二数据相关联的第二签名。第二签名是基于第二数据和第一存储设备的标识生成的。第一存储设备已经被第二存储设备成功认证。然后,在该方案中,基于第一签名和第二签名,确定第一数据的有效性。以此方式,可以通过存储基于未篡改的第二数据生成的第二签名的第二存储设备,来确定第一存储设备中的第一数据是否被篡改,从而提高第一存储设备的安全性和可靠性。
在本文中,术语“运动实体”包括但不限于诸如机动车辆、非机动车辆、或可穿戴设备等能够移动的任何实体。术语“运动行为”包括但不限于诸如刹车、加速、转向等运动实体能够执行的任何行为。
术语“第一存储设备”不仅可以用于表示设置在车辆上的车载黑匣子或数据记录仪,还可以用于表示设置在诸如机动车辆、非机动车辆、甚至可穿戴设备的运动实体上的任何运动数据存储设备。
术语“第二存储设备”不仅可以用于表示设置在车辆上的不同于第一存储设备的安全存储设备,还可以用于表示设置在诸如机动车辆、非机动车辆、甚至可穿戴设备的运动实体上的任何运动数据签名存储设备。
以下将参照附图来具体描述本公开的实施例。
图1示出了本公开的多个实施例能够在其中实现的示例环境100的示意图。如图所示,示例环境100包括运动实体110。虽然运动视图110被示出为车辆,但是应理解,如上所述,运动实体110可以是诸如机动车辆、非机动车辆、或可穿戴设备等能够移动的任何实体。
运动实体110包括计算设备120、第一存储设备130和第二存储设备140。计算设备120可以是集中式或分布式的任何适当的计算设备,包括但不限于个人计算机、服务器、客户端、手持或膝上型设备、多处理器、微处理器、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机系统和分布式云以及其组合等。
此外,如上所述,第一存储设备130可以是存储与运动行为相关联的运动数据(可互换地称为“第一数据”)的任何存储设备。运动行为可以是诸如刹车、加速、转向等运动实体110能够执行的任何行为,因此运动数据可以是与诸如刹车、加速、转向等运动行为相关联的任何数据。
在某些实施例中,运动实体110还可以包含多个数据采集设备。例如,数据采集设备可以包括车载摄像头、车载雷达、车载激光雷达、车载全球定位系统、用于收集车载主控计算机数据的监控设备等。在某些实施例中,由这些数据采集设备采集的原始数据中的全部或至少部分可以作为运动数据被存储到第一存储设备130中。在某些实施例中,为了提高第一存储设备130的安全性,计算设备120可以对原始数据进行加密以生成运动数据,并且然后将所生成的经加密的运动数据存储在第一存储设备130中。
进一步地,第二存储设备140可以是存储与运动数据相关联的签名(可互换地称为“第二签名”)的任何存储设备。在某些实施例中,第二存储设备140可以首先认证第一存储设备130。在第一存储设备130已经被第二存储设备140成功认证的情况下,计算设备120可以基于第一存储设备130中的运动数据和第一存储设备130的标识,生成该签名,并且将所生成的签名存储在第二存储设备140中。第一存储设备130的标识可以包括但不限于诸如设备名称、设备标识符、设备ID等可以用于标识第一存储设备130的任何信息。以此方式,第二存储设备140存储了尚未被篡改的运动数据的签名。
在还原事故时,计算设备120可以从第一存储设备130读取存储在第一存储设备130中的数据。然而,此时,存储在第一存储设备130中的运动数据可能已经被篡改为不同的数据。为了确定存储在第一存储设备130中的运动数据是否已经被篡改,计算设备120可以利用存储在第二存储设备140中的签名来确定存储在第一存储设备130中的数据的有效性。
在某些实施例中,计算设备120可以基于存储在第一存储设备130中的数据和第一存储设备130的标识,来生成另一签名(可互换地称为“第一签名”)。此外,计算设备120可以从第二存储设备140读取与所生成的另一签名对应的先前存储的签名。然后,计算设备120可以将所生成的另一签名与先前存储的签名相比较,来确定存储在第一存储设备130中的数据是否被篡改。
如果所生成的另一签名与先前存储的签名相同,则计算设备120可以确定存储在第一存储设备130中的数据并未被篡改。相反,如果所生成的另一签名与先前存储的签名不同,则计算设备120可以确定存储在第一存储设备130中的数据被篡改。以此方式,可以及时发现第一存储设备130中的数据是否被篡改,从而提高第一存储设备130的安全性和可靠性。
图2示出了根据本公开的一些实施例的用于防止数据篡改的过程200的示例的流程图。过程200可以由计算设备120来实现。在210,计算设备120基于第一存储设备130中的、与运动实体110的运动行为相关联的第一数据以及第一存储设备130的标识,生成第一签名。
在某些实施例中,为了生成第一签名,计算设备120首先可以获取第一数据。进一步地,为了获取第一数据,计算设备120可以获取与运动实体110的运动行为相关联的、经采集的原始数据。如上所述,原始数据可以是由运动实体110中的多个数据采集设备采集的。
为了进一步提高安全性,计算设备120可以通过对原始数据进行加密,来获取第一数据。例如,计算设备120可以对预定时间间隔内(例如,30秒)的原始数据进行加密,来获取第一数据。具体地,计算设备120可以采用迭代的方式对原始数据进行加密。
在该迭代加密过程中,计算设备120可以获取与第一存储设备130对应的特定初始密钥,并且使用该特定初始密钥对在第一时间间隔内的原始数据进行加密,以生成经加密的针对第一时间间隔的原始数据。然后,计算设备可以使用在第一时间间隔内的原始数据作为密钥对在第一时间间隔之后的第二时间间隔内的原始数据进行加密,以生成经加密的针对第二时间间隔的原始数据。以此类推,计算设备120可以采用前一时间间隔内的原始数据作为密钥来进行加密。
第一数据是基于经加密的原始数据来获取的。一方面,在经加密的原始数据被存储在第一存储设备130中并且未被篡改的情况下,经加密的原始数据即为第一数据。另一方面,在经加密的原始数据被存储在第一存储设备130中并且被篡改的情况下,被篡改的数据即为第一数据。
然后,计算设备120可以通过对第一数据以及第一存储设备130的标识进行散列处理,来生成第一签名。作为示例,可以将第一数据以及第一存储设备130的标识视为字符串,计算设备120可以连接针对第一数据的第一字符串和针对标识的第二字符串,并且对所连接的字符串进行散列处理,来生成第一签名。
接着,在220,计算设备获取第二存储设备140中的、与对应于第一数据的第二数据相关联的第二签名。第二签名是基于第二数据和第一存储设备130的标识生成的。第一存储设备130已经被第二存储设备140成功认证,具体认证过程将在下文中结合图3进行描述。
与第一数据类似,在某些实施例中,第二数据可以是通过对与运动实体110的运动行为相关联的、经采集的原始数据进行加密而得到的。与第一数据的不同之处在于,第一数据可能是经加密的原始数据被篡改得到的,而第二数据是未被篡改的,即第二数据与经加密的原始数据相同。此外,与第一签名类似,在某些实施例中,第二签名可以是通过对第二数据和第一存储设备130的标识进行散列处理而生成的。
然后,在230,计算设备120基于第一签名和第二签名,确定第一数据的有效性。在某些实施例中,计算设备120可以比较第一签名和第二签名。在第一签名和第二签名相同的情况下,计算设备120可以确定第一数据没有被篡改,从而是有效的。否则,在第一签名和第二签名不同的情况下,计算设备120可以确定第一数据被篡改,从而是无效的。
以此方式,通过设置存储了基于未被篡改的运动数据生成的第二签名的第二存储设备130,并且将基于第一存储设备130中的数据生成的第一签名与第二签名比较,可以确保第一存储设备130中的数据的完整性和可靠性,从而防止篡改第一存储设备130中的数据。
图3示出了根据本公开的一些实施例的用于认证第一存储设备130的过程或方法300的示意图。在310,计算设备120获取第一存储设备130的第一密钥。例如,第一密钥可以包括但不限于特定于第一存储设备130的公钥。
在320,计算设备120利用第一密钥,对与第一存储设备130相关联的硬件参数和时钟信息进行加密,来生成用于标识第一存储设备130的标识信息。硬件参数包括但不限于第一存储设备130的中央处理单元(CPU)参数、存储器参数、磁盘参数、网卡参数、MAC地址等。另外地或备选地,硬件参数还可以包括数据采集设备的参数,使得第二存储设备140还可以对数据采集设备进行认证。此外,在某些实施例中,时钟信息可以是进行加密时的当前时间。
在330,计算设备120向第二存储设备140发送包括标识信息的认证请求,以使得第二存储设备140基于标识信息与预定认证策略来认证第一存储设备130。在接收到认证请求时,在340,第二存储设备140可以使用与第一密钥相对应的第二密钥对标识信息进行解密。例如,第二密钥可以包括但不限于特定于第一存储设备130的私钥。
在350,第二存储设备140可以将经解密的标识信息与预定认证策略进行比较。预定认证策略可以指示能够被第二存储设备140成功认证的合法设备。在经解密的标识信息满足预定认证策略的情况下,在360,第二存储设备140可以向计算设备120发送针对认证请求的响应。计算设备120在接收到来自第二存储设备140的针对认证请求的响应时,在370,可以确定第一存储设备130已经被第二存储设备140成功认证。
以此方式,在利用第二存储设备140之前,第一存储设备130需要被第二存储设备140成功认证。由此,进一步提高了第一存储设备130和第二存储设备140的安全性。
图4示出了根据本公开的一些实施例的用于防止数据篡改的装置400的示意框图。结合图2和图3的描述,图4所示的装置400包括:签名生成模块410,被配置为基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及第一存储设备的标识,生成第一签名;签名获取模块420,被配置为获取第二存储设备中的、与对应于第一数据的第二数据相关联的第二签名,第二签名是基于第二数据和标识生成的,第一存储设备已经被第二存储设备成功认证;以及确定模块430,被配置为基于第一签名和第二签名,确定第一数据的有效性。
在本公开的实施例中,签名生成模块410包括:原始数据获取模块,被配置为获取与运动实体的运动行为相关联的、经采集的原始数据;第一数据获取模块,被配置为通过对原始数据进行加密,获取第一数据;以及散列模块,被配置为通过对第一数据以及标识进行散列处理,生成第一签名。
在本公开的实施例中,确定模块430包括:比较模块,被配置为比较第一签名和第二签名;以及有效性确定模块,被配置为响应于第一签名和第二签名相同,确定第一数据是有效的。
在本公开的实施例中,装置400还包括:标识信息生成模块,被配置为基于与第一存储设备相关联的硬件参数和时钟信息,生成用于标识第一存储设备的标识信息;发送模块,被配置为向第二存储设备发送包括标识信息的认证请求,以使得第二存储设备基于标识信息与预定认证策略来认证第一存储设备;以及认证确定模块,被配置为响应于接收到来自第二存储设备的针对认证请求的响应,确定第一存储设备已经被第二存储设备成功认证。
在本公开的实施例中,标识信息生成模块包括:密钥获取模块,被配置为获取第一存储设备的第一密钥;以及标识信息加密模块,被配置为利用第一密钥,对硬件参数和时钟信息进行加密,来生成标识信息。
图5示出了可以用来实施本公开的实施例的示例设备500的示意性框图。如图所示,设备500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的计算机程序指令或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序指令,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元501执行上文所描述的各个方法和处理,例如过程200和/或300。例如,在一些实施例中,过程200和/或300可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由CPU501执行时,可以执行上文描述的过程200和/或300的一个或多个步骤。备选地,在其他实施例中,CPU 501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行过程200和/或300。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (16)
1.一种用于防止数据篡改的方法,包括:
基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及所述第一存储设备的标识,生成第一签名;
获取第二存储设备中的、与对应于所述第一数据的第二数据相关联的第二签名,所述第二签名是基于所述第二数据和所述标识生成的,所述第一存储设备已经被所述第二存储设备成功认证;以及
基于所述第一签名和所述第二签名,确定所述第一数据的有效性。
2.根据权利要求1所述的方法,其中生成所述第一签名包括:
获取与所述运动实体的所述运动行为相关联的、经采集的原始数据;
通过对所述原始数据进行加密,获取所述第一数据;以及
通过对所述第一数据以及所述标识进行散列处理,生成所述第一签名。
3.根据权利要求1所述的方法,其中所述第二数据是通过对与所述运动实体的所述运动行为相关联的、经采集的原始数据进行加密而得到的,并且
其中所述第二签名是通过对所述第二数据和所述标识进行散列处理而生成的。
4.根据权利要求1所述的方法,其中确定所述第一数据的有效性包括:
比较所述第一签名和所述第二签名;以及
响应于所述第一签名和所述第二签名相同,确定所述第一数据是有效的。
5.根据权利要求1所述的方法,还包括:
基于与所述第一存储设备相关联的硬件参数和时钟信息,生成用于标识所述第一存储设备的标识信息;
向所述第二存储设备发送包括所述标识信息的认证请求,以使得所述第二存储设备基于所述标识信息与预定认证策略来认证所述第一存储设备;以及
响应于接收到来自所述第二存储设备的针对所述认证请求的响应,确定所述第一存储设备已经被所述第二存储设备成功认证。
6.根据权利要求5所述的方法,其中生成所述标识信息包括:
获取所述第一存储设备的第一密钥;以及
利用所述第一密钥,对所述硬件参数和所述时钟信息进行加密,来生成所述标识信息。
7.根据权利要求6所述的方法,其中所述第二存储设备使用与所述第一密钥相对应的第二密钥对所述标识信息进行解密,并且在经解密的所述标识信息满足所述预定认证策略时,确定所述第一存储设备被成功认证。
8.一种用于防止数据篡改的装置,包括:
签名生成模块,被配置为基于第一存储设备中的、与运动实体的运动行为相关联的第一数据以及所述第一存储设备的标识,生成第一签名;
签名获取模块,被配置为获取第二存储设备中的、与对应于所述第一数据的第二数据相关联的第二签名,所述第二签名是基于所述第二数据和所述标识生成的,所述第一存储设备已经被所述第二存储设备成功认证;以及
确定模块,被配置为基于所述第一签名和所述第二签名,确定所述第一数据的有效性。
9.根据权利要求8所述的装置,其中所述签名生成模块包括:
原始数据获取模块,被配置为获取与所述运动实体的所述运动行为相关联的、经采集的原始数据;
第一数据获取模块,被配置为通过对所述原始数据进行加密,获取所述第一数据;以及
散列模块,被配置为通过对所述第一数据以及所述标识进行散列处理,生成所述第一签名。
10.根据权利要求8所述的装置,其中所述第二数据是通过对与所述运动实体的所述运动行为相关联的、经采集的原始数据进行加密而得到的,并且
其中所述第二签名是通过对所述第二数据和所述标识进行散列处理而生成的。
11.根据权利要求8所述的装置,其中所述确定模块包括:
比较模块,被配置为比较所述第一签名和所述第二签名;以及
有效性确定模块,被配置为响应于所述第一签名和所述第二签名相同,确定所述第一数据是有效的。
12.根据权利要求8所述的装置,还包括:
标识信息生成模块,被配置为基于与所述第一存储设备相关联的硬件参数和时钟信息,生成用于标识所述第一存储设备的标识信息;
发送模块,被配置为向所述第二存储设备发送包括所述标识信息的认证请求,以使得所述第二存储设备基于所述标识信息与预定认证策略来认证所述第一存储设备;以及
认证确定模块,被配置为响应于接收到来自所述第二存储设备的针对所述认证请求的响应,确定所述第一存储设备已经被所述第二存储设备成功认证。
13.根据权利要求12所述的装置,其中所述标识信息生成模块包括:
密钥获取模块,被配置为获取所述第一存储设备的第一密钥;以及
标识信息加密模块,被配置为利用所述第一密钥,对所述硬件参数和所述时钟信息进行加密,来生成所述标识信息。
14.根据权利要求13所述的装置,其中所述第二存储设备使用与所述第一密钥相对应的第二密钥对所述标识信息进行解密,并且在经解密的所述标识信息满足所述预定认证策略时,确定所述第一存储设备被成功认证。
15.一种电子设备,所述电子设备包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810714194.XA CN109063514B (zh) | 2018-06-29 | 2018-06-29 | 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810714194.XA CN109063514B (zh) | 2018-06-29 | 2018-06-29 | 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109063514A true CN109063514A (zh) | 2018-12-21 |
CN109063514B CN109063514B (zh) | 2022-01-25 |
Family
ID=64818887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810714194.XA Active CN109063514B (zh) | 2018-06-29 | 2018-06-29 | 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109063514B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783801A (zh) * | 2010-01-29 | 2010-07-21 | 福建星网锐捷网络有限公司 | 一种基于网络的软件保护方法、客户端及服务器 |
US20150045013A1 (en) * | 2013-08-09 | 2015-02-12 | Directed, Llc | Multi-level vehicle remote start authentication method & system |
CN105745665A (zh) * | 2013-12-19 | 2016-07-06 | 英特尔公司 | 具有增强的隐私的安全的车辆数据管理 |
CN106951788A (zh) * | 2016-01-06 | 2017-07-14 | 通用汽车有限责任公司 | 客户车辆数据安全方法 |
CN107770159A (zh) * | 2017-09-30 | 2018-03-06 | 深圳市轱辘车联数据技术有限公司 | 一种车辆事故数据记录方法及装置 |
CN108363929A (zh) * | 2018-02-09 | 2018-08-03 | 广州旭能信息科技有限公司 | 一种存储设备信息消除报告生成和防篡改系统及方法 |
-
2018
- 2018-06-29 CN CN201810714194.XA patent/CN109063514B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783801A (zh) * | 2010-01-29 | 2010-07-21 | 福建星网锐捷网络有限公司 | 一种基于网络的软件保护方法、客户端及服务器 |
US20150045013A1 (en) * | 2013-08-09 | 2015-02-12 | Directed, Llc | Multi-level vehicle remote start authentication method & system |
CN105745665A (zh) * | 2013-12-19 | 2016-07-06 | 英特尔公司 | 具有增强的隐私的安全的车辆数据管理 |
CN106951788A (zh) * | 2016-01-06 | 2017-07-14 | 通用汽车有限责任公司 | 客户车辆数据安全方法 |
CN107770159A (zh) * | 2017-09-30 | 2018-03-06 | 深圳市轱辘车联数据技术有限公司 | 一种车辆事故数据记录方法及装置 |
CN108363929A (zh) * | 2018-02-09 | 2018-08-03 | 广州旭能信息科技有限公司 | 一种存储设备信息消除报告生成和防篡改系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109063514B (zh) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108171430B (zh) | 数据处理方法、车载设备以及ubi分析中心服务器 | |
US11281811B2 (en) | Method, apparatus and device for storing vehicular data | |
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
US10880285B2 (en) | Self-driving vehicle test authentication | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN109479000B (zh) | 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质 | |
CN111181928B (zh) | 车辆诊断方法、服务器及计算机可读存储介质 | |
CN109190362B (zh) | 安全通信方法及相关设备 | |
CN114154135A (zh) | 基于国密算法的车联网通信安全认证方法、系统及设备 | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
US20190097805A1 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
CN100492248C (zh) | 验证汽车中的控制设备 | |
CN109286500B (zh) | 车辆电子控制单元ecu认证方法、装置及设备 | |
US20200043000A1 (en) | Data distribution method, authentication server, and data structure | |
US20180212780A1 (en) | Control interface for autonomous vehicle | |
CN104053149A (zh) | 一种实现车联网设备的安全机制的方法及系统 | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
EP3320475A1 (en) | A method and a system for reliable computation of a program | |
CN116232593A (zh) | 多密码模组敏感数据分类分级与保护方法、设备及系统 | |
CN114513310A (zh) | 一种车辆诊断设备的认证方法、装置、电子设备及介质 | |
CN115484025A (zh) | 一种车辆加密通信方法和装置 | |
CN112905477B (zh) | 自动驾驶仿真测试数据发布系统、方法、装置及设备 | |
CN111724502B (zh) | 车辆行驶数据处理方法、装置、设备和存储介质 | |
WO2023098824A1 (zh) | 车辆数据的管理方法、装置、服务器、存储介质 | |
CN114785521B (zh) | 认证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211018 Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd. Address before: 100080 No.10, Shangdi 10th Street, Haidian District, Beijing Applicant before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |