CN114007222B - 一种非法数据鉴别方法、装置、计算机设备及存储介质 - Google Patents

一种非法数据鉴别方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN114007222B
CN114007222B CN202111219218.2A CN202111219218A CN114007222B CN 114007222 B CN114007222 B CN 114007222B CN 202111219218 A CN202111219218 A CN 202111219218A CN 114007222 B CN114007222 B CN 114007222B
Authority
CN
China
Prior art keywords
data
check
key
matrix
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111219218.2A
Other languages
English (en)
Other versions
CN114007222A (zh
Inventor
李石峰
温介邦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Longzhi Digital Technology Service Co Ltd
Original Assignee
Beijing Longzhi Digital Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Longzhi Digital Technology Service Co Ltd filed Critical Beijing Longzhi Digital Technology Service Co Ltd
Priority to CN202111219218.2A priority Critical patent/CN114007222B/zh
Publication of CN114007222A publication Critical patent/CN114007222A/zh
Application granted granted Critical
Publication of CN114007222B publication Critical patent/CN114007222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及数据传输技术领域,提供了一种非法数据鉴别方法、装置、计算机设备及存储介质。该方法包括:接收待校验数据(如蓝牙信标数据),提取待校验数据的MAC地址数据,并将MAC地址数据划分为第一数据和第二数据;计算第一数据的第一索引值,以及第二数据的第二索引值;从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。本公开能够有效地鉴别出非法的蓝牙信标数据,有利于保障蓝牙定位系统的安全稳定运行。

Description

一种非法数据鉴别方法、装置、计算机设备及存储介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种非法数据鉴别方法、装置、计算机设备及存储介质。
背景技术
蓝牙Beacon(信标)定位作为一种低成本的区域定位技术被广泛应用于各种定位场景。通常蓝牙设备可通过广播的方式将蓝牙信标数据,包括MAC地址(别称局域网地址、以太网地址、物理地址,直译为媒体存取控制位址,是用来确认网络设备位置的位址)、UUID(蓝牙信标标识1)、Major(蓝牙信标标识2)、Minor(蓝牙信标标识3)和Tx power(蓝牙信标发送功率)等周期性发送给周围的设备。
然而,由于采用上述广播的方式向周围设备发送蓝牙信标数据的过程中,未采取任何的加密措施,目标设备在接收蓝牙信标数据的过程中,非法设备也可以随意接收蓝牙设备发送的蓝牙信标数据,导致非法设备可以极低的成本非法复制或篡改该蓝牙信标数据,给蓝牙定位系统带来了巨大的安全隐患。因此,如何有效鉴别出非法蓝牙信标数据,对于保障蓝牙定位系统的安全稳定运行具有重要意义。
发明内容
有鉴于此,本公开实施例提供了一种非法数据鉴别方法、装置、计算机设备及存储介质,以提供可有效鉴别出非法蓝牙信标数据的方法,保障蓝牙定位系统的安全稳定运行。
本公开实施例的第一方面,提供了一种非法数据鉴别方法,包括:
接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;
计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;
从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;
截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性。
本公开实施例的第二方面,提供了一种非法数据鉴别装置,包括:
数据提取模块,用于接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;
计算模块,用于计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;
查找模块,用于从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;
比较模块,用于截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性。
本公开实施例的第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开实施例与现有技术相比存在的有益效果至少包括:通过接收待校验数据(如蓝牙信标数据),提取待校验数据的MAC地址数据,将MAC地址数据划分为第一数据和第二数据;计算第一数据的第一索引值,以及第二数据的第二索引值;从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。本公开实施例能够有效地鉴别出非法的蓝牙信标数据,有利于保障蓝牙定位系统的安全稳定运行。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本公开实施例的应用场景的场景示意图;
图2是本公开实施例提供的一种非法数据鉴别方法的流程图;
图3是本公开实施例提供的一种非法数据鉴别装置的框图;
图4是本公开实施例提供的一种计算机设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
下面将结合附图详细说明根据本公开实施例的一种非法数据鉴别方法和装置。
图1是本公开实施例的应用场景的场景示意图。该应用场景可以包括数据发送设备101、数据接收设备102、服务器103以及网络104。
数据发送设备101可以是各类通过广播方式推送数据/服务的设备,例如,蓝牙设备(如iBeacon等)等。数据接收设备102可以是硬件,也可以是软件。当数据接收设备102为硬件时,其可以是具有显示屏且支持与服务器103通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等;当数据接收设备102为软件时,其可以安装在如上所述的电子设备中。数据接收设备102可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本公开实施例对此不作限制。进一步地,数据接收设备102上可以安装有各种应用,例如数据处理应用、即时通信工具、社交平台软件、搜索类应用、购物类应用等。
服务器103可以是提供各种服务的服务器,例如,对与其建立通信连接的终端设备发送的请求进行接收的后台服务器,该后台服务器可以对终端设备发送的请求进行接收和分析等处理,并生成处理结果。服务器103可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者还可以是一个云计算服务中心,本公开实施例对此不作限制。
需要说明的是,服务器103可以是硬件,也可以是软件。当服务器103为硬件时,其可以是为数据接收设备102提供各种服务的各种电子设备。当服务器103为软件时,其可以是为数据接收设备102提供各种服务的多个软件或软件模块,也可以是为数据接收设备102提供各种服务的单个软件或软件模块,本公开实施例对此不作限制。
网络104可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near FieldCommunication,NFC)、红外(Infrared)等,本公开实施例对此不作限制。
数据发送设备101、数据接收设备102可以经由网络104与服务器103建立通信连接,以接收或发送信息。具体地,数据发送设备101将待校验数据通过广播的方式推送给数据接收设备102之后,数据接收设备102接收该待校验数据,并提取该待校验数据的MAC地址数据,并将MAC地址数据划分为第一数据和第二数据,然后,计算该第一数据的第一索引值,以及该第二数据的第二索引值,从预存在服务器103中的校验密钥矩阵中查找出与该第一索引值对应的第一校验密钥,以及与该第二索引值对应的第二校验密钥;最后,截取预先写入待校验数据的两个预设校验位中的两个预存密钥,根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。通过该方法,可以有效地鉴别数据发送设备发送的待校验数据是否为合法数据,从而有利于保障蓝牙定位系统的安全稳定运行,并且可以有效甄别出非法数据发送设备。
需要说明的是,数据发送设备101、数据接收设备102、服务器103以及网络104的具体类型、数量和组合可以根据应用场景的实际需求进行调整,本公开实施例对此不作限制。
由于现有的蓝牙设备(原始定位设备)采用广播的方式向周围设备发送数据(蓝牙信标数据)的过程中,未采取任何的加密措施且没有任何安全验证机制,所以任何设备可以随意截取/复制该蓝牙设备广播的蓝牙信标数据,安全性低。若一些非法设备(如冒充原始定位设备的其他定位设备)通过截取/复制该原始定位设备广播的数据来进行定位作弊,则会严重干扰原始定位设备的安全稳定运行。例如,在采用蓝牙设备(原始定位设备)进行定位考勤的场景下,若某员工试图在其他不在该蓝牙设备的定位范围内的地点进行考勤打卡时,可以通过其他定位设备之前截取/复制的蓝牙设备广播的定位数据来实现异地考勤打卡,从而实现定位考勤作弊。
为解决上述问题,本公开提供一种非法数据鉴别方法,可以通过接收设备在接收到待校验数据时,增加对待校验数据(如蓝牙定位设备广播的数据)的两个预设校验位的安全校验机制,一方面,能够增加待校验数据被恶意破解的难度,从而提高了蓝牙定位设备广播数据的安全性;另一方面,能够有效地鉴别出非法蓝牙数据帧,从而能够有效遏制一些非法设备恶意复制蓝牙定位设备广播的原始数据,并利用该复制的数据实现定位作弊的行为,进而能够保障蓝牙定位设备的安全稳定运行。
图2是本公开实施例提供的一种非法数据鉴别方法的流程图。图2的非法数据鉴别方法可以由图1的数据接收设备102执行。如图2所示,该非法数据鉴别方法包括:
S201,接收待校验数据,提取待校验数据的MAC地址数据,并将MAC地址数据划分为第一数据和第二数据。
其中,待校验数据,可为蓝牙设备通过广播方式向其他设备推送的蓝牙信标数据。通常,蓝牙信标数据的格式如下表1所示,包括广播数据长度(AD Field Length),长度为1字节;广播类型(Type),长度为1字节;信标制造商ID(Company ID),长度为2字节;iBeacon数据类型(iBeacon Type),长度为1字节;UUID为蓝牙信标标识1,长度为16字节;Major是蓝牙信标标识2,长度为2字节;Minor是蓝牙信标标识3,长度为2字节;蓝牙信标发送功率(TxPower),长度为1字节。如下表2所示,将UUID分为3个部分,分别为6个字节的定制部分,8个字节的防伪加密部分以及2个字节的校验部分。
表1蓝牙信标数据的格式
表2 UUID的数据结构
定制部分(6字节) 防伪加密部分(8字节) 校验部分(2字节)
MAC地址数据,是用于确认数据发送设备101位置的位址。其长度为48位(6个字节),通常表示为12个16进制数,分别用MAC[0]、MAC[1]、MAC[2]、MAC[3]、MAC[4]和MAC[5]来表示每个字节。
作为一示例,将MAC地址数据划分为第一数据和第二数据,具体可将MAC[0]、MAC[1]和MAC[2]划分为第一数据;MAC[3]、MAC[4]和MAC[5]划分为第二数据。
S202,计算第一数据的第一索引值,以及第二数据的第二索引值。
S203,从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥。
其中,校验密钥矩阵,包括4组,每组4个字节,构成4*4的矩阵。该校验密钥矩阵可以与待校验数据的MAC地址绑定存储在服务器103的数据库中,当数据接收设备102接收到待校验数据时,可以向服务器103发送请求,以获取与该待校验数据对应的校验密钥矩阵。
作为一示例,可以将校验密钥矩阵中的元素位置进行编号,得到下述形式的4*4矩阵其中,每个编号的位置对应一个校验密钥。而第一索引值、第二索引值,为与该校验密钥矩阵的行列值对应的值,例如,第一索引值为7,其对应于上述校验密钥矩阵的行列值为第2行第4列。
作为一示例,从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥。结合上述示例,假设计算得到第一数据的第一索引值为7,那么与该第一索引值7对应的第一校验密钥为该校验密钥矩阵中的第2行第4列所对应的元素。
S204,截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。
本公开实施例提供的技术方案,通过接收待校验数据(如蓝牙信标数据),提取待校验数据的MAC地址数据,将MAC地址数据划分为第一数据和第二数据;计算第一数据的第一索引值,以及第二数据的第二索引值;从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;截取预先写入待校验数据的两个预设校验位中的两个预存密钥;根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性,能够有效地鉴别出非法的蓝牙信标数据,有利于保障蓝牙定位系统的安全稳定运行。
在一些实施例中,上述步骤S203之前,还包括:
提取待校验数据的校验字节;
根据校验字节与预设的密钥生成规则,生成校验密钥矩阵。
其中,参与待校验数据的校验计算的校验字节,为其MAC地址数据中的MAC[0]、MAC[1]、MAC[2]和MAC[3],共4个字节。
预设的密钥生成规则,可以是预先存储在服务器103的数据库中的密钥生成矩阵(以下以GM表示)。该密钥生成矩阵由17个字节构成,其具体结构如下表3所示。由下表3可知,该密钥生成矩阵包括4个MAC地址数据的偏置系数、4个MAC地址数据的比例系数、4个MAC地址数据的取模系数、1个MASK比例系数以及4个贝塞尔曲线参数。
表3密钥生成矩阵的结构
作为一示例,该密钥生成矩阵可以与数据发送设备101的MAC地址数据绑定存储在服务器103的数据库中。当数据发送设备101需要广播数据时,可以通过网络104与服务器103建立通信,并向服务器103发送请求,以获得与数据发送设备101的MAC地址对应的密钥生成矩阵,再通过该密钥生成矩阵与其参与校验计算的4个字节生成校验密钥矩阵;再通过计算其MAC地址数据中的前3个字节和后3个字节所对应的索引值,并从该校验密钥矩阵中查找出与前3个字节的索引值对应的校验密钥,并将该校验密钥写入数据发送设备101的UUID的第15字节,以及与后3个字节的索引值对应的校验密钥,并将该校验密钥写入数据发送设备101的UUID的第16字节,之后再进行蓝牙信标数据的广播推送。
作为另一示例,预存在服务器103中的密钥生成矩阵为多个数据发送设备101和多个数据发送设备102公用。当数据发送设备101需要广播数据时,可以通过网络104与服务器103建立通信,并向服务器103发送请求,以获得该公用的密钥生成矩阵。
本公开实施例提供的技术方案,数据发送设备可通过待校验数据(为待广播的数据)的校验字节与预设的密钥生成规则,生成校验密钥矩阵,然后,将与该待校验数据的MAC地址数据的两个索引值对应的校验密钥(此处的校验密钥即为预存密钥)写入该待校验数据的两个预设校验位中,然后再进行待校验数据的广播推送,数据接收设备在接收到该待校验数据时,同样可以按照与数据发送设备的方式,从该校验密钥矩阵中查找到与其接收到的待校验数据的预设校验位对应的两个校验密钥,通过将这两个校验密钥与数据发送设备在其两个预设校验位中的两个校验密钥进行比对,进而确定其接收到的待校验数据是否为合法数据。通过上述鉴别方式,数据接收设备可以很好地鉴别出当前接收到的待校验数据是否为合法数据,可有效截留非法数据的接入,从而提高其设备的安全性,避免被非法设备恶意攻击或者骚扰。与此同时,数据发送设备通过上述方式写入校验密钥,可以提高其广播数据的安全性,可有效防止其他设备恶意复制,保障了设备的稳定安全运行。
此外,本公开提供的技术方案通过在接收设备(包括安全接收设备和非法接收设备)接收到蓝牙定位设备广播的数据时执行上述鉴别校验过程,可以有效地遏制非法接收设备恶意破解并利用蓝牙定位设备广播的数据来实现某种不良目的(例如,定位作弊等)行为。
在一些实施例中,上述校验字节包括第一校验字节、第二校验字节、第三校验字节和第四校验字节。上述步骤,根据校验字节与预设的密钥生成规则,生成校验密钥矩阵,包括:
对第一校验字节、第二校验字节、第三校验字节和第四校验字节进行线性放大处理,获得第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节;
根据第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵;
根据第一矩阵和第二矩阵,生成校验密钥矩阵。
具体地,第一校验字节为上述待校验数据的MAC地址数据中的MAC[0],、第二校验字节为MAC[1],第三校验字节为MAC[2],第四校验字节为MAC[3]。
作为一示例,为了避免0x00数值影响MAC地址生成密钥的分散性,可根据下述公式(1)对该待校验数据的第一校验字节、第二校验字节、第三校验字节和第四校验字节统一进行线性放大处理。
MAC[i]=((MAC[i]+bi)×ki)%mi
i=0,1,2,3 (1)。
其中,上述公式(1)中,bi为MAC的偏置系数,分别对应于上述密钥生成矩阵GM的第2、5、8、11字节,ki为MAC的比例系数,分别对应于GM的1、4、7、10字节,mi为MAC的取模系数,分别对应于GM的3、6、9、12字节。
GM的第13字节为MASK比例系数,该系数用于放大MASK进行下一步的线性化处理。
GM的第14~17字节为贝塞尔曲线参数,该参数用于确定三阶贝塞尔曲线取值。
在一些实施例中,上述步骤,根据第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵,包括:
按照预设的第一排列组合规则,对第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第一矩阵;
按照预设的第二排列组合规则,对第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第二矩阵。
具体地,根据上述公式(1)对MAC[0]、MAC[1]、MAC[2]、MAC[3]进行线性放大处理得到新的输入input[0](即第一放大校验字节)、input[1](第二放大校验字节)、input[2](第三放大校验字节)和input[3](即第四放大校验字节),为简化下面MatrixA(表示第一矩阵)和MatrixB(表示第二矩阵)的生成表示,将它们按照顺序分别简化为A、B、C和D。
作为一示例,预设的第一排列组合规则,可以是将A、B、C、D中A按照排列组合进行排列组合为ABCD、BACD、CBAD和DBCA,依次按行排列。预设的第二排列组合规则,可以是先将A、B、C、D中B按照排列组合/>进行排列组合为DBCA、ACBD、ADCB,再将C排列为ABDC,依次按行排列。
即按照预设的第一排列组合规则,对A、B、C和D进行排列组合,生成第一矩阵为按照预设的第二排列组合规则,对A、B、C和D进行排列组合,生成第二矩阵为
在一些实施例中,上述步骤,根据第一矩阵和第二矩阵,生成校验密钥矩阵,包括:
将第一矩阵和第二矩阵进行叉乘,得到第三矩阵;
对第三矩阵的每个元素进行求模并加一运算,并对第三矩阵的每个元素进行编号,生成掩码矩阵;
根据掩码矩阵与预设的定义矩阵,生成第四矩阵;
根据第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。
作为一示例,可根据下述公式(2)对上述第一矩阵和第二矩阵进行叉乘,得到第三矩阵。
其中,上述公式(2)中,C表示第三矩阵。
接着,按照下述公式(3)对第三矩阵中的每个元素进行求模并加一运算。
Mask=[mod(cij,10)+1]
i=1,2,3,4
j=1,2,3,4 (3)。
然后,对第三矩阵中的每个元素进行编号,得到与第三矩阵对应的掩码矩阵设第三矩阵的元素编码为Num(i,j),i为行数,j为列数。预设的定义矩阵(Line矩阵)如下述公式(4)所示。
其中,上述公式(4)中,Maski,j为掩码矩阵对应位置的元素,Numi,j!表示第三矩阵的编码位置元素的阶乘,km为MAC[13](参见前文的GM结构,即密钥生成矩阵)定义的Mask比例系数,round表示对结果进行四舍五入求整。
第四矩阵D定义为如下述公式(5)所示。
Di,j=Ci,j*Linei,j+Linei,j (5)。
其中,上述公式(5)中,D为C与Line(上述的Line矩阵)元素的kx+b数值。
在一些实施例中,上述步骤,根据第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵,包括:
对预设的贝塞尔曲线系数进行归一化处理,得到归一化结果;
根据归一化结果、第四矩阵以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。
具体地,按照下述公式(6)对上述密钥生成矩阵中的MAC[14]-MAC[17]的贝塞尔曲线系数T1-T4进行归一化处理,得到归一化结果。
上述公式(6)中,Ti为MAC[14]-MAC[17]的贝塞尔曲线系数T1-T4(即上表3中的t1、t2、t3和t4),tx为归一化结果。
定义预设的三阶贝塞尔曲线为如下述公式(7)所示。
ai=(l-t)3×D(l,i)+3×t×(1-t)2×D(2,i)+3×t2×(l-t)×D(3,i)+t3×D(4,i)(7)。
上述公式(7)中,ai为矩阵元素编号,D为第四矩阵,t为曲线长度比例,将上述公式(6)求出的txi依次代入t可得下述公式(8)。
aj,i=(l-txj)3×D(l,i)+3×txj×(1-txj)2×D(2,i)+3×txj 2×(1-txj)×D(3,i)+tx
j=1,2,3,4
i=1,2,3,4
outj,i=mod(round(aj,i),256)
(8)。
上述公式(8)中,将aj,i进行四舍五入之后再对256求模,outj,i即为校验密钥矩阵。该校验密钥矩阵一共4组,每组4个字节,为4*4的矩阵。
在一些实施例中,上述步骤S202包括:
计算第一数据中的3个字节数据的第一累加值,并对第一累加值进行求余运算,得到第一索引值;
计算第二数据中的3个字节数据的第二累加值,并对第二累加值进行求余运算,得到第二索引值。
具体地,可根据下述公式(9)计算上述第一数据的第一索引值,以及第二数据的第二索引值。
其中,公式(9)中的part1表示第一数据,part2表示第二数据。
在一些实施例中,上述步骤S204包括:
截取预先写入待校验数据中的UUID的最后两个字节的第一预存密钥和第二预存密钥;
根据第一预存密钥与第一校验密钥,以及第二预存密钥与第二校验密钥的比较结果,确定待校验数据的合法性。
作为一示例,数据发送设备10101在广播推送数据之前,可通过如上述实施例所提供的方法,利用其MAC地址数据中的4个动态变化字节生成预存密钥矩阵,并存储在服务器103中,再利用该MAC地址数据计算出两个索引值,并根据这两个索引值从预存密钥矩阵中查找到对应的第一预存密钥以及第二预存密钥,再分别将第一预存密钥和第二预存密钥写入其UUID的最后两个字节中。之后,再进行数据广播。
数据接收设备102在接收到该广播数据(即待校验数据)时,同样地,利用该待校验数据的MAC地址数据中的4个动态变化字节生成校验密钥矩阵,再利用该MAC地址数据计算出两个索引值,并根据这两个索引值从校验密钥矩阵中查找到对应的第一校验密钥以及第二校验密钥。
在一些实施例中,上述步骤,根据第一预存密钥与第一校验密钥,以及第二预存密钥与第二校验密钥的比较结果,确定待校验数据的合法性,包括:
当第一预存密钥与第一校验密钥一致,且第二预存密钥与第二校验密钥一致时,确定待校验数据为合法数据。
在一些实施例中,上述步骤,根据第一预存密钥与第一校验密钥,以及第二预存密钥与第二校验密钥的比较结果,确定待校验数据的合法性,包括:
当第一预存密钥与第一校验密钥不一致;和/或,第二预存密钥与第二校验密钥不一致时,确定待校验数据为非法数据;
拒绝接入待校验数据,并将待校验数据的发送设备标记为非法设备。
本公开所提供的技术方案,数据接收设备通过比对数据发送设备预先写入其校验位中的两个预存密钥与其重新计算取确定的第一校验密钥和第二校验密钥是否均一致,可以有效地鉴别出其当前接收的待校验数据是否为合法数据。当鉴别出该待校验数据为非法数据时,拒绝接入,因此可有效截留非法数据的接入,提高了其设备的安全性,避免被非法设备恶意攻击或者骚扰。与此同时,在鉴别出当前接收到的待校验数据为非法数据时,将该待校验数据的发送设备标记为非法设备,并可设置自动过滤接收该非法设备广播/发送的数据。此外,数据发送设备通过上述方式写入预存密钥,可以提高其广播数据的安全性,可有效防止其他设备恶意复制,保障了设备的稳定安全运行。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是本公开实施例提供的一种非法数据鉴别装置的示意图。如图3所示,该非法数据鉴别装置包括:
数据提取模块601,被配置为接收待校验数据,提取待校验数据的MAC地址数据,并将MAC地址数据划分为第一数据和第二数据;
计算模块602,被配置为计算第一数据的第一索引值,以及第二数据的第二索引值;
查找模块603,被配置为从预存的校验密钥矩阵中查找出与第一索引值对应的第一校验密钥,以及与第二索引值对应的第二校验密钥;
比较模块604,被配置为截取预先写入待校验数据的两个预设校验位中的两个预存密钥,根据第一校验密钥、第二校验密钥与两个预存密钥的比较结果,确定待校验数据的合法性。
本公开实施例提供的技术方案,数据发送设备可通过待校验数据(为待广播的数据)的校验字节与预设的密钥生成规则,生成校验密钥矩阵,然后,将与该待校验数据的MAC地址数据的两个索引值对应的校验密钥(此处的校验密钥即为预存密钥)写入该待校验数据的两个预设校验位中,然后再进行待校验数据的广播推送,数据接收设备在接收到该待校验数据时,同样可以按照与数据发送设备的方式,从该校验密钥矩阵中查找到与其接收到的待校验数据的预设校验位对应的两个校验密钥,通过将这两个校验密钥与数据发送设备在其两个预设校验位中的两个校验密钥进行比对,进而确定其接收到的待校验数据是否为合法数据。通过上述鉴别方式,数据接收设备可以很好地鉴别出当前接收到的待校验数据是否为合法数据,可有效截留非法数据的接入,从而提高其设备的安全性,避免被非法设备恶意攻击或者骚扰。与此同时,数据发送设备通过上述方式写入校验密钥,可以提高其广播数据的安全性,可有效防止其他设备恶意复制,保障了设备的稳定安全运行。同时,本公开提供的技术方案通过在接收设备处执行上述校验过程,可以有效地遏制一些非法接收设备恶意破解蓝牙定位设备广播的数据来实现诸如定位作弊等不良目的的行为。
在一些实施例中,上述非法数据鉴别装置还包括:
校验字节提取模块,被配置为提取待校验数据的校验字节;
生成模块,被配置为根据校验字节与预设的密钥生成规则,生成校验密钥矩阵。
在一些实施例中,上述校验字节包括第一校验字节、第二校验字节、第三校验字节和第四校验字节。
上述生成模块,包括:
线性放大单元,被配置为对第一校验字节、第二校验字节、第三校验字节和第四校验字节进行线性放大处理,获得第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节;
矩阵生成单元,被配置为根据第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵;
密钥矩阵生成单元,被配置为根据第一矩阵和第二矩阵,生成校验密钥矩阵。
在一些实施例中,上述矩阵生成单元,具体被配置为:
按照预设的第一排列组合规则,对第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第一矩阵;
按照预设的第二排列组合规则,对第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第二矩阵。
在一些实施例中,上述密钥矩阵生成单元,被配置为:
将第一矩阵和第二矩阵进行叉乘,得到第三矩阵;
对第三矩阵的每个元素进行求模并加一运算,并对第三矩阵的每个元素进行编号,生成掩码矩阵;
根据掩码矩阵与预设的定义矩阵,生成第四矩阵;
根据第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。
在一些实施例中,根据第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵,具体为:
对预设的贝塞尔曲线系数进行归一化处理,得到归一化结果;
根据归一化结果、第四矩阵以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。
在一些实施例中,上述计算模块602包括:
第一计算单元,被配置为计算第一数据中的3个字节数据的第一累加值,并对第一累加值进行求余运算,得到第一索引值;
第二计算单元,被配置为计算第二数据中的3个字节数据的第二累加值,并对第二累加值进行求余运算,得到第二索引值。
在一些实施例中,上述比较模块604包括:
截取单元,被配置为截取预先写入待校验数据中的UUID的最后两个字节的第一预存密钥和第二预存密钥;
确定单元,被配置为根据第一预存密钥与第一校验密钥,以及第二预存密钥与第二校验密钥的比较结果,确定待校验数据的合法性。
在一些实施例中,上述确定单元,具体被配置为:
当第一预存密钥与第一校验密钥一致,且第二预存密钥与第二校验密钥一致时,确定待校验数据为合法数据。
在一些实施例中,上述确定单元,还具体被配置为:
当第一预存密钥与第一校验密钥不一致;和/或,第二预存密钥与第二校验密钥不一致时,确定待校验数据为非法数据;
拒绝接入待校验数据,并将待校验数据的发送设备标记为非法设备。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
图4是本公开实施例提供的计算机设备700的示意图。如图4所示,该实施例的计算机设备700包括:处理器701、存储器702以及存储在该存储器702中并且可以在处理器701上运行的计算机程序703。处理器701执行计算机程序703时实现上述各个方法实施例中的步骤。或者,处理器701执行计算机程序703时实现上述各装置实施例中各模块/单元的功能。
示例性地,计算机程序703可以被分割成一个或多个模块/单元,一个或多个模块/单元被存储在存储器702中,并由处理器701执行,以完成本公开。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序703在计算机设备700中的执行过程。
计算机设备700可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算机设备。计算机设备700可以包括但不仅限于处理器701和存储器702。本领域技术人员可以理解,图4仅仅是计算机设备700的示例,并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,计算机设备还可以包括输入输出设备、网络接入设备、总线等。
处理器701可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器702可以是计算机设备700的内部存储单元,例如,计算机设备700的硬盘或内存。存储器702也可以是计算机设备700的外部存储设备,例如,计算机设备700上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器702还可以既包括计算机设备700的内部存储单元也包括外部存储设备。存储器702用于存储计算机程序以及计算机设备所需的其它程序和数据。存储器702还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的实施例中,应该理解到,所揭露的装置/计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/计算机设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。

Claims (13)

1.一种非法数据鉴别方法,其特征在于,包括:
接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;
计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;
从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;
截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性;
在所述待校验数据的两个预设校验位中写入两个预存密钥的步骤如下:
利用待校验数据的MAC地址数据和预设的密钥生成规则,生成预存密钥矩阵,再利用所述MAC地址数据计算出两个索引值,并根据这两个索引值从所述预存密钥矩阵中查找出对应的第一预存密钥和第二预存密钥,再将所述第一预存密钥和第二预存密钥写入所述待校验数据的UUID的最后两个字节中;
所述预设的密钥生成规则为密钥生成矩阵,所述密钥生成矩阵包括4个MAC地址数据的偏置系数、4个MAC地址数据的比例系数、4个MAC地址数据的取模系数、1个MASK比例系数以及4个贝塞尔曲线参数。
2.根据权利要求1所述的非法数据鉴别方法,其特征在于,所述从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥之前,还包括:
提取所述待校验数据的校验字节;
根据所述校验字节与预设的密钥生成规则,生成校验密钥矩阵。
3.根据权利要求2所述的非法数据鉴别方法,其特征在于,所述校验字节包括第一校验字节、第二校验字节、第三校验字节和第四校验字节;
所述根据所述校验字节与预设的密钥生成规则,生成校验密钥矩阵,包括:
对所述第一校验字节、第二校验字节、第三校验字节和第四校验字节进行线性放大处理,获得第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节;
根据所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵;
根据所述第一矩阵和第二矩阵,生成校验密钥矩阵。
4.根据权利要求3所述的非法数据鉴别方法,其特征在于,所述根据所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节,生成第一矩阵和第二矩阵,包括:
按照预设的第一排列组合规则,对所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第一矩阵;
按照预设的第二排列组合规则,对所述第一放大校验字节、第二放大校验字节、第三放大校验字节和第四放大校验字节进行排列组合,生成第二矩阵。
5.根据权利要求3所述的非法数据鉴别方法,其特征在于,所述根据所述第一矩阵和第二矩阵,生成校验密钥矩阵,包括:
将所述第一矩阵和第二矩阵进行叉乘,得到第三矩阵;
对所述第三矩阵的每个元素进行求模并加一运算,并对所述第三矩阵的每个元素进行编号,生成掩码矩阵;
根据所述掩码矩阵与预设的定义矩阵,生成第四矩阵;
根据所述第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵。
6.根据权利要求5所述的非法数据鉴别方法,其特征在于,所述根据所述第四矩阵、预设的贝塞尔曲线系数以及预设的三阶贝塞尔曲线,生成校验密钥矩阵,包括:
对所述预设的贝塞尔曲线系数进行归一化处理,得到归一化结果;
根据所述归一化结果、所述第四矩阵以及所述预设的三阶贝塞尔曲线,生成校验密钥矩阵。
7.根据权利要求1所述的非法数据鉴别方法,其特征在于,所述第一数据和所述第二数据均为3个字节数据;所述计算所述第一数据的第一索引值,以及第二数据的第二索引值,包括:
计算所述第一数据中的3个字节数据的第一累加值,并对所述第一累加值进行求余运算,得到第一索引值;
计算所述第二数据中的3个字节数据的第二累加值,并对所述第二累加值进行求余运算,得到第二索引值。
8.根据权利要求1所述的非法数据鉴别方法,其特征在于,所述截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性,包括:
截取预先写入所述待校验数据中的UUID的最后两个字节的第一预存密钥和第二预存密钥;
根据所述第一预存密钥与所述第一校验密钥,以及所述第二预存密钥与所述第二校验密钥的比较结果,确定所述待校验数据的合法性。
9.根据权利要求8所述的非法数据鉴别方法,其特征在于,所述根据所述第一预存密钥与所述第一校验密钥,以及所述第二预存密钥与所述第二校验密钥的比较结果,确定所述待校验数据的合法性,包括:
当所述第一预存密钥与所述第一校验密钥一致,且所述第二预存密钥与所述第二校验密钥一致时,确定所述待校验数据为合法数据。
10.根据权利要求8所述的非法数据鉴别方法,其特征在于,所述根据所述第一预存密钥与所述第一校验密钥,以及所述第二预存密钥与所述第二校验密钥的比较结果,确定所述待校验数据的合法性,包括:
当所述第一预存密钥与所述第一校验密钥不一致,和/或,所述第二预存密钥与所述第二校验密钥不一致时,确定所述待校验数据为非法数据;
拒绝接入所述待校验数据,并将所述待校验数据的发送设备标记为非法设备。
11.一种非法数据鉴别装置,其特征在于,包括:
数据提取模块,被配置为接收待校验数据,提取所述待校验数据的MAC地址数据,并将所述MAC地址数据划分为第一数据和第二数据;
计算模块,被配置为计算所述第一数据的第一索引值,以及所述第二数据的第二索引值;
查找模块,被配置为从预存的校验密钥矩阵中查找出与所述第一索引值对应的第一校验密钥,以及与所述第二索引值对应的第二校验密钥;
比较模块,被配置为截取预先写入所述待校验数据的两个预设校验位中的两个预存密钥,根据所述第一校验密钥、第二校验密钥与两个所述预存密钥的比较结果,确定所述待校验数据的合法性;
在所述待校验数据的两个预设校验位中写入两个预存密钥的步骤如下:
利用待校验数据的MAC地址数据和预设的密钥生成规则,生成预存密钥矩阵,再利用所述MAC地址数据计算出两个索引值,并根据这两个索引值从所述预存密钥矩阵中查找出对应的第一预存密钥和第二预存密钥,再将所述第一预存密钥和第二预存密钥写入所述待校验数据的UUID的最后两个字节中;
所述预设的密钥生成规则为密钥生成矩阵,所述密钥生成矩阵包括4个MAC地址数据的偏置系数、4个MAC地址数据的比例系数、4个MAC地址数据的取模系数、1个MASK比例系数以及4个贝塞尔曲线参数。
12.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至10中任一项所述方法的步骤。
13.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10中任一项所述方法的步骤。
CN202111219218.2A 2021-10-20 2021-10-20 一种非法数据鉴别方法、装置、计算机设备及存储介质 Active CN114007222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111219218.2A CN114007222B (zh) 2021-10-20 2021-10-20 一种非法数据鉴别方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111219218.2A CN114007222B (zh) 2021-10-20 2021-10-20 一种非法数据鉴别方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN114007222A CN114007222A (zh) 2022-02-01
CN114007222B true CN114007222B (zh) 2024-03-15

Family

ID=79923448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111219218.2A Active CN114007222B (zh) 2021-10-20 2021-10-20 一种非法数据鉴别方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114007222B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134793A (zh) * 2022-06-21 2022-09-30 北京百度网讯科技有限公司 数据处理方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465973A (zh) * 2008-11-04 2009-06-24 新奥特(北京)视频技术有限公司 基于曲线轮廓封闭环域和像素掩码矩阵的字幕渲染方法
CN106685957A (zh) * 2016-12-28 2017-05-17 深圳市中远达智能科技有限公司 一种标签数据的加密方法、解密方法、装置及系统
WO2018199847A1 (en) * 2017-04-28 2018-11-01 Huawei International Pte. Ltd. Method and system for symmetric swarm authentication
KR20190088367A (ko) * 2018-01-18 2019-07-26 숭실대학교산학협력단 코드 기반 차량 데이터 검증 장치, 방법 및 시스템
CN112019323A (zh) * 2019-05-30 2020-12-01 深圳拓邦股份有限公司 数据加密、解密方法及装置、存储介质及电子设备
WO2020249126A1 (zh) * 2019-06-14 2020-12-17 华为技术有限公司 安全校验方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013095381A1 (en) * 2011-12-20 2013-06-27 Intel Corporation Method and system for data de-duplication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465973A (zh) * 2008-11-04 2009-06-24 新奥特(北京)视频技术有限公司 基于曲线轮廓封闭环域和像素掩码矩阵的字幕渲染方法
CN106685957A (zh) * 2016-12-28 2017-05-17 深圳市中远达智能科技有限公司 一种标签数据的加密方法、解密方法、装置及系统
WO2018199847A1 (en) * 2017-04-28 2018-11-01 Huawei International Pte. Ltd. Method and system for symmetric swarm authentication
KR20190088367A (ko) * 2018-01-18 2019-07-26 숭실대학교산학협력단 코드 기반 차량 데이터 검증 장치, 방법 및 시스템
CN112019323A (zh) * 2019-05-30 2020-12-01 深圳拓邦股份有限公司 数据加密、解密方法及装置、存储介质及电子设备
WO2020249126A1 (zh) * 2019-06-14 2020-12-17 华为技术有限公司 安全校验方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Efficient Physical-Layer Secret Key Generation and Authentication Schemes Based on Wireless Channel-Phase";Longwang Cheng et al;《Mobile Cyber-Physical System》;全文 *
几何失真校正耦合位平面分解的图像水印算法;高文莲;高志娥;薛艳锋;马晓晶;;计算机工程与设计(06) *

Also Published As

Publication number Publication date
CN114007222A (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
CN112446785B (zh) 跨链交易方法、系统、装置、设备和存储介质
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN107396360B (zh) 区块验证方法及装置
US10284372B2 (en) Method and system for secure management of computer applications
WO2018034763A1 (en) Dynamic cryptocurrency aliasing
US9361457B1 (en) Use of decoy data in a data store
CN106610995B (zh) 一种创建密文索引的方法、装置及系统
US20210344500A1 (en) Computer-implemented system and method for transferring access to digital resource
CN110995446B (zh) 证据验证方法、装置、服务器及存储介质
CN110489466B (zh) 邀请码的生成方法、装置、终端设备及存储介质
US11258771B2 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
CN111460458A (zh) 一种数据处理方法、相关装置及计算机可存储介质
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN115544579B (zh) 一种双随机数据混淆查询方法、装置和系统
CN114007222B (zh) 一种非法数据鉴别方法、装置、计算机设备及存储介质
CN113111341A (zh) 账号共享、登录方法和装置
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN113660725B (zh) 定位反作弊方法、装置、系统、计算机设备及存储介质
CN110381114B (zh) 接口请求参数的处理方法、装置、终端设备及介质
CN111669268A (zh) 基于区块链的电子数据处理方法、装置及相关产品
CN112702743B (zh) 基于人工智能的网络数据监测保护方法
CN111539728B (zh) 基于计算机软件实现匿名化身份验证的方法
CN111447072B (zh) 用于生成数据等价零知识证明的方法、设备及存储介质
CN114710468A (zh) 一种域名生成和识别方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220812

Address after: 5305, floor 5, building 6, No. 8, Beiyuan street, Chaoyang District, Beijing 100020

Applicant after: Beijing Longzhi Digital Technology Service Co.,Ltd.

Address before: 101100-090, floor 1, building 1, No. 2, Jufu North Road, Jufuyuan national industry development base, Tongzhou District, Beijing

Applicant before: Beijing zhuojianzhihan Technology Co.,Ltd.

Applicant before: Shanghai zhuohan Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant