CN115085993A - 数据校验方法、装置及域控制器 - Google Patents
数据校验方法、装置及域控制器 Download PDFInfo
- Publication number
- CN115085993A CN115085993A CN202210649565.7A CN202210649565A CN115085993A CN 115085993 A CN115085993 A CN 115085993A CN 202210649565 A CN202210649565 A CN 202210649565A CN 115085993 A CN115085993 A CN 115085993A
- Authority
- CN
- China
- Prior art keywords
- data
- domain
- processed
- verification information
- transmission channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000013524 data verification Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 108
- 230000005540 biological transmission Effects 0.000 claims abstract description 78
- 238000004364 calculation method Methods 0.000 claims abstract description 23
- 238000012545 processing Methods 0.000 claims description 33
- 230000003993 interaction Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及一种数据校验方法、装置及域控制器,该方法包括:当获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,确定预设时间段内是否接收到计算域通过第二数据传输通道发送的参考校验信息;若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性。通过该方式,来保证数据透传过程中的安全性能够满足实际需求。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据校验方法、装置及域控制器。
背景技术
域控制器中包含安全域与计算域两部分,安全域连接外部通信总线并能够接收外部通信请求,而计算域无法接收外部总线消息。计算域与安全域之间使用私有的通信协议进行数据交互,对于与计算域相关的外部通信数据,由安全域接收并转发给计算域。同时,如果计算域也会将内部数据通过安全域传输到外部。
透传即是透明传送,即传送网络无论传输业务如何,只负责将需要传送的业务传送到目的节点,同时保证传输的质量即可,而不对传输的业务进行处理。因此,计算域与安全域之间的数据交互方式就是我们提到的域控制器的数据透传。
考虑到有些数据的安全级别较高,而目前的数据透传方案并不能够保证这些数据不被篡改,也即是,当前的数据透传的手段,无法满足数据传输安全性的实际需求。
发明内容
本申请提供了一种数据校验方法、装置及域控制器,以解决现有技术中上述全部或部分技术问题。
第一方面,本申请提供了一种数据校验方法,该方法由域控制器中的安全域执行,其中,域控制器包括安全域和计算域,该方法包括:
当获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,确定预设时间段内是否接收到计算域通过第二数据传输通道发送的参考校验信息;
若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性,以便后续在确定待处理数据为有效数据时,按照与待处理数据对应的处理规则,对待处理数据进行处理。
在一种可能的实施方式中,根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性,具体包括:
将参考校验信息和实际校验信息进行比对;
若实际校验信息和参考校验信息相同或匹配,则确定待处理数据为有效验证数据。
在一种可能的实施方式中,将参考校验信息和实际校验信息进行比对后,若经过预设比对次数,依然确定实际校验信息与参考校验信息不同,则确定待处理数据为无效数据,舍弃待处理数据。
在一种可能的实施方式中,以当前时刻为初始时刻,若在预设时间段内未接收到计算域通过第二数据传输通道发送的参考校验信息时,则确定待处理数据为无效数据,舍弃待处理数据。
在一种可能的实施方式中,当待处理数据为指示计算域出现故障的故障信息,参考检验信息为状态切换请求时,则不再根据故障信息进一步确定是否执行状态切换,直接根据状态切换请求完成计算机域服务器的状态切换。
在一种可能的实施方式中,根据状态切换请求完成计算机域服务器的状态切换,具体包括:
将计算机域服务器的状态模式从正常模式切换为故障模式。
在一种可能的实施方式中,当待处理数据为指示计算域出现故障的故障信息时,该方法还包括:
将故障信息进行保存,以便后续根据故障信息完成计算机域服务器的故障解析。
第二方面,本申请提供了一种数据校验装置,该装置包括:
接收模块,用于获取计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据;
处理模块,用于以当前时刻为初始时刻,确定在预设时间段内,接收模块是否接收到计算域通过第二数据传输通道发送的参考校验信息;若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性;当确定待处理数据为有效数据时,按照与待处理数据对应的处理规则,对待处理数据进行处理。
第三方面,提供了一种域控制器,包括安全域和计算域;
计算域,用于与安全域完成数据交互;
安全域,用于执行第一方面任一项实施例的数据校验方法的步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被安全域执行时实现如第一方面任一项实施例的数据校验方法的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的该方法,在获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,如果在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据待处理数据,计算与待处理数据对应的实际校验信息。然后根据参考检验信息和预获取的实际校验信息,确定待处理数据的有效性,如果有效,则按照待处理数据对应的处理规则进行处理。整个过程中,为了保证安全带等级高于预设等级的数据的安全性,避免数据被篡改,则需要通过其中一个数据传输通道传递数据,另一个数据传输通道传输参考校验信息。而在安全域中,则自行再计算一个实际校验信息。最终根据实际校验信息和参考校验信息,来验证数据的有效性。并在数据有效的情况下,才执行后续的处理。通过该方式,来保证数据透传过程中的安全性能够满足实际需求。
附图说明
图1为本发明实施例提供的一种数据校验方法流程示意图;
图2为本发明提供的域控制器与外部设备进行通信的系统架构示意图;
图3为本发明提供的根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性的方法流程示意图;
图4本发明实施例提供的数据校验装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
针对背景技术中所提及的技术问题,本申请实施例提供了一种数据校验方法,具体参见图1所示,图1为本发明实施例提供的一种数据校验方法流程示意图。在介绍该方法步骤之前,首先说明本发明实施例的具体应用场景结构示意图。具体参见图2所示,图2示意出域控制器与外部设备进行通信的结构示意图。如图2所示,域控制器包括安全域和计算域。
其中,计算域并不能够直接与外界的设备进行通信,而是要通过安全域与外部设备进行通信。外部设备例如包括但不限于图2中所显示的第四代云服务器(EQ4)和雷达(radar),以及底盘设备等。其中,安全域可以通过CAN总线与外部设备建立通信连接。而安全域与计算域之间,则可以通过通信协议建立通信传输通道。
在一个具体的例子中,通信传输协议例如可以是以太网SOME/IP协议,以及串行外设接口(Serial Peripheral Interface,简称SPI)协议。即,安全域和计算域之间的数据透传,可以通过以太网SOME/IP协议所构建的第一数据传输通道,和通过SPI协议构建的第二数据传输通道完成。
通常情况下,第一数据传输通道用以传输安全域的请求,以及响应报文等,包括外部设备通过安全域向计算域发送请求,或响应报文,当然也包括计算域通过安全域传输至外部设备的响应报文或请求信息等。而第二数据传输通道则负责心跳监测、冗余辅助校验、模式切换请求,以及模式切换操作指令等。
心跳检测,主要是用以验证安全域与计算域之间的通信连接是否发生中断。
冗余辅助校验,就是当计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,会通过第二数据传输通道发送参考校验信息至安全域。当然,也可以是在发送待处理数据之前,或者发送待处理数据的同时发送参考检验信息至安全域,用以辅助安全域验证待处理数据的有效性。
模式切换请求,是在计算域自身监测到内部故障,且故障等级高于预设故障等级后,向安全域发送的模式切换请求。通常,操作模式就包括正常模式和故障模式。而此时,发送的则是由正常工作模式切换为故障模式。安全域会根据故障信息切换计算域转换为故障模式。并且,安全域也会关闭一些计算域关联的功能,同时将故障信息进行保存。
模式切换操作指令,即控制计算域由正常工作模式,转换为故障模式的操作指令。
可选的,第二数据传输通道还用于在第一数据传输通道出现故障的时候,作为备用数据传输通道,完成第一数据传输通道的所要执行的任务,例如数据传输。
在具体执行数据校验时,为了防止计算域传递到安全域的数据被篡改,可以执行如下方法步骤。具体参见图1所示,该方法步骤包括:
步骤110,当获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,确定预设时间段内是否接收到计算域通过第二数据传输通道发送的参考校验信息。
步骤120,若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性。
在一个具体的例子中,是以安全域接收到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据的时刻为基准,以当前接收数据的时刻为初始时刻进行判定。用以确定预设时间段内是否接收到计算域通过第二数据传输通道发送的参考校验信息。
若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据待处理数据对应的实际校验信息和参考校验信息,确定待处理数据的有效性。
其中,参考检验信息实际上也可以是在获取待处理数据之前,计算域通过第二数据传输通道传输至安全域,或者是在获取待处理数据的同时,通过第二数据传输通道传输至安全域。
而实际校验信息可以是计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据的同时,一并传输过来的实际校验信息。也可以是后续根据待处理数据自行计算得到的实际校验信息。
且,后续在确定待处理数据为有效数据时,可以按照与待处理数据对应的处理规则,对待处理数据进行处理。
在一个具体的例子中,在根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性时,可以参见图3所示,包括但不限于如下方式确定:
步骤310,将参考校验信息和实际校验信息进行比对。
步骤320,若实际校验信息和参考校验信息相同或匹配,则确定待处理数据为有效验证数据。
在一个具体的例子中,例如参考检验信息可以是循环冗余码校验(CyclicalRedundancy,简称CRC)码。而实际参考校验信息同样为CRC码。若两个CRC码相同,则说明待处理数据为有效数据。
又或者,若参考校验信息为其他可以验证待处理数据的唯一性校验信息,而实际校验信息为与参考检验信息相同,或能够完全匹配的数据,则也可以验证数据的有效性。例如k-value对,或秘钥对等。
而在确定待处理数据的安全等级时,可以将待处理数据的数据类型和/或者数据内容,与预配置的安全等级映射关系表(例如安全等级映射关系表包括的是数据类型和安全等级之间的映射关系,和/或,该映射关系表中包括数据内容与安全等级之间的映射关系)进行比对,以此来确定该待处理数据的安全等级。
具体的,当确定待处理数据为有效数据时,则可以按照与待处理数据对应的处理规则,对待处理数据进行处理。例如,将处理数据转发至外部设备,又或者,对待处理数据进行保存。
具体的处理过程并非是本申请文件研究的重点,因此这里不再过多赘述。
可选的,在一种可能的情况中,有可能存在实际校验信息和参考校验信息不相同或不匹配的情况。为了防止在获取实际校验信息存在有误的情况下,可以重新计算实际校验信息。然后再将新的实际校验信息与参考校验信息进行比对。
如果经过预设比对次数后,依然确定实际校验信息与参考校验信息不同,那么,则可以确定待处理数据为无效数据,为了防止该数据是被篡改过的数据,则可以舍弃待处理数据。当然,如果不舍弃该待处理数据,也可考虑其他补救措施。例如,先保存该数据,然后在后续通过其他手段进一步验证数据的有效性。
可选的,在另一种情况中,以当前时刻为初始时刻,若在预设时间段内未接收到计算域通过第二数据传输通道发送的参考校验信息时,那么,就无法验证当前待处理数据的有效性。
很有可能第二数据传输通道出现了通信中断,也有可能是该数据本身就不是计算域传输过来的数据,为了保证安全,则同样可以执行舍弃该待处理数据的操作。
当然,也可以参照上述情况,先保存该数据,然后在后续通过其他手段进一步验证数据的有效性。
本发明实施例提供的数据校验方法,在获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,如果在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据待处理数据,计算与待处理数据对应的实际校验信息。然后根据参考检验信息和预获取的实际校验信息,确定待处理数据的有效性,如果有效,则按照待处理数据对应的处理规则进行处理。整个过程中,为了保证安全带等级高于预设等级的数据的安全性,避免数据被篡改,则需要通过其中一个数据传输通道传递数据,另一个数据传输通道传输参考校验信息。而在安全域中,则自行再计算一个实际校验信息。最终根据实际校验信息和参考校验信息,来验证数据的有效性。并在数据有效的情况下,才执行后续的处理。通过该方式,来保证数据透传过程中的安全性能够满足实际需求。
在上述实施例的基础上,本发明还提供了数据校验方法的另一个实施例,在本实施中,主要考虑一些特殊情况。例如,计算域可以周期性的检测自身的运行情况。一旦确定自身的运行情况出现异常,比如某个位置出现故障时,则会首先判断该故障的严重等级。
如果故障严重等级高于预设故障等级时,则不仅仅会通过第一数据传输通道向安全域控制系统发送故障信息,还会通过第二数据传输通道传递状态切换请求。
因此,当待处理数据为指示计算域出现故障的故障信息,参考检验信息为状态切换请求时,在一种可行的情况中,安全域可以首先根据故障信息,自行判断故障等级。如果确定故障等级高于预设故障等级时,则可以确定需要对计算域执行状态切换。也即是,与计算域通过第二数据传输通道传递的状态切换请求相匹配,那么则会生成相应的状态切换指令,并反馈至计算域以完成状态切换。同时,还可以关闭与计算域相关的功能。
再者,在考虑到如果故障非常严重的情况下,再去根据故障信息判断故障等级以及执行后续确定是否需要执行状态切换等过程,也需要一定的时间。而这些时间的延误很可能造成更加严重的后果。因此,在本申请实施例中,也可以在通过第二数据传输通道接收到计算域传递的状态切换请求后,不再根据故障信息进一步确定是否执行状态切换,而是直接根据状态切换请求完成计算机域服务器的状态切换。以此来避免因为执行状态切换判定逻辑所延误的时间造成的不可避免的损失。
通常情况,如果是计算域出现故障,模式的切换是正常模式切换为故障模式。当然,如果故障已经被排除,计算域也可以发送状态切换请求至安全域,用以完成从故障模式切换为正常工作模式的操作。
进一步的,当待处理数据为指示计算域出现故障的故障信息时,该方法还可以包括:
将故障信息进行保存,以便后续根据故障信息完成计算机域服务器的故障解析。
以上,为本申请所提供的数据校验几个方法实施例,下文中则介绍说明本申请所提供的数据校验其他实施例,具体参见如下。
图4为本发明实施例提供的一种数据校验装置,该装置包括:接收模块401和处理模块402。
其中,接收模块401,用于获取计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据。
处理模块402,用于以当前时刻为初始时刻,确定在预设时间段内,接收模块401是否可以接收到计算域通过第二数据传输通道发送的参考校验信息;当在预设时间段内,接收模块401接收到计算域通过第二数据传输通道发送的参考校验信息时,根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性;当确定待处理数据为有效数据时,按照与待处理数据对应的处理规则,对待处理数据进行处理。
可选的,处理模块402,具体用于将参考校验信息和实际校验信息进行比对;
若实际校验信息和参考校验信息相同或匹配,则确定待处理数据为有效验证数据。
可选的,处理模块402,还用于将参考校验信息和实际校验信息进行比对后,若经过预设比对次数,依然确定实际校验信息与参考校验信息不同,则确定待处理数据为无效数据,舍弃待处理数据。
可选的,处理模块402,还用于以当前时刻为初始时刻,若在预设时间段内未接收到计算域通过第二数据传输通道发送的参考校验信息时,则确定待处理数据为无效数据,舍弃待处理数据。
可选的,当待处理数据为指示计算域出现故障的故障信息,参考检验信息为状态切换请求时,处理模块402,还用于不再根据故障信息进一步确定是否执行状态切换,直接根据状态切换请求完成计算机域服务器的状态切换。
可选的,处理模块402,具体用于将计算机域服务器的状态模式从正常模式切换为故障模式。
可选的,处理模块402,还用于将故障信息进行保存,以便后续根据故障信息完成计算机域服务器的故障解析。
本发明实施例提供的数据校验装置中各部件所执行的功能均已在上述任一方法实施例中做了详细的描述,因此这里不再赘述。
本发明实施例提供的一种数据校验装置,在获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,如果在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据待处理数据,计算与待处理数据对应的实际校验信息。然后根据参考检验信息和预获取的实际校验信息,确定待处理数据的有效性,如果有效,则按照待处理数据对应的处理规则进行处理。整个过程中,为了保证安全带等级高于预设等级的数据的安全性,避免数据被篡改,则需要通过其中一个数据传输通道传递数据,另一个数据传输通道传输参考校验信息。而在安全域中,则自行再计算一个实际校验信息。最终根据实际校验信息和参考校验信息,来验证数据的有效性。并在数据有效的情况下,才执行后续的处理。通过该方式,来保证数据透传过程中的安全性能够满足实际需求。
本申请实施例提供了一种域控制器,包括安全域和计算机与服务器,域控制器的结构示意图可以参见图2所示。
计算域,用于与安全域完成数据交互;
安全域,用于执行如上任一实施例所介绍的数据校验方法,具体包括:
当获取到计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,确定预设时间段内是否接收到计算域通过第二数据传输通道发送的参考校验信息;
若在预设时间段内接收到计算域通过第二数据传输通道发送的参考校验信息,则根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性,以便后续在确定待处理数据为有效数据时,按照与待处理数据对应的处理规则,对待处理数据进行处理。
可选的,根据参考检验信息和已获取的实际校验信息,确定待处理数据的有效性,具体包括:
将参考校验信息和实际校验信息进行比对;
若实际校验信息和参考校验信息相同或匹配,则确定待处理数据为有效验证数据。
可选的,将参考校验信息和实际校验信息进行比对后,若经过预设比对次数,依然确定实际校验信息与参考校验信息不同,则确定待处理数据为无效数据,舍弃待处理数据。
可选的,以当前时刻为初始时刻,若在预设时间段内未接收到计算域通过第二数据传输通道发送的参考校验信息时,则确定待处理数据为无效数据,舍弃待处理数据。
可选的,当待处理数据为指示计算域出现故障的故障信息,参考检验信息为状态切换请求时,则不再根据故障信息进一步确定是否执行状态切换,直接根据状态切换请求完成计算机域服务器的状态切换。
可选的,根据状态切换请求完成计算机域服务器的状态切换,具体包括:
将计算机域服务器的状态模式从正常模式切换为故障模式。
可选的,当待处理数据为指示计算域出现故障的故障信息时,该方法还包括:将故障信息进行保存,以便后续根据故障信息完成计算机域服务器的故障解析。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被安全域执行时实现如前述任意一个方法实施例提供的数据校验方法的步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据校验方法,其特征在于,所述方法由域控制器中的安全域执行,其中,所述域控制器包括安全域和计算域,所述方法包括:
当获取到所述计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据后,以当前时刻为初始时刻,确定预设时间段内是否接收到所述计算域通过第二数据传输通道发送的参考校验信息;
若在预设时间段内接收到所述计算域通过第二数据传输通道发送的参考校验信息,则根据所述参考检验信息和已获取的实际校验信息,确定所述待处理数据的有效性,以便后续在确定所述待处理数据为有效数据时,按照与所述待处理数据对应的处理规则,对所述待处理数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述根据参考检验信息和已获取的实际校验信息,确定所述待处理数据的有效性,具体包括:
将参考校验信息和实际校验信息进行比对;
若所述实际校验信息和所述参考校验信息相同或匹配,则确定所述待处理数据为有效验证数据。
3.根据权利要求2所述的方法,其特征在于,所述将参考校验信息和实际校验信息进行比对后,若经过预设比对次数,依然确定所述实际校验信息与所述参考校验信息不同,则确定所述待处理数据为无效数据,舍弃所述待处理数据。
4.根据权利要求1所述的方法,其特征在于,以当前时刻为初始时刻,若在预设时间段内未接收到所述计算域通过第二数据传输通道发送的参考校验信息时,则确定所述待处理数据为无效数据,舍弃所述待处理数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,当所述待处理数据为指示所述计算域出现故障的故障信息,所述参考检验信息为状态切换请求时,则不再根据所述故障信息进一步确定是否执行状态切换,直接根据所述状态切换请求完成所述计算机域服务器的状态切换。
6.根据权利要求5所述的方法,其特征在于,根据所述状态切换请求完成所述计算机域服务器的状态切换,具体包括:
将所述计算机域服务器的状态模式从正常模式切换为故障模式。
7.根据权利要求5所述的方法,其特征在于,当所述待处理数据为指示所述计算域出现故障的故障信息时,所述方法还包括:
将所述故障信息进行保存,以便后续根据所述故障信息完成所述计算机域服务器的故障解析。
8.一种数据校验装置,其特征在于,所述装置包括:
接收模块,用于获取计算域通过第一数据传输通道发送的安全等级高于预设等级的待处理数据;
处理模块,用于以当前时刻为初始时刻,确定在预设时间段内,所述接收模块是否接收到所述计算域通过第二数据传输通道发送的参考校验信息;若在预设时间段内接收到所述计算域通过第二数据传输通道发送的参考校验信息,则根据所述参考检验信息和已获取的实际校验信息,确定所述待处理数据的有效性;当确定所述待处理数据为有效数据时,按照与所述待处理数据对应的处理规则,对所述待处理数据进行处理。
9.一种域控制器,其特征在于,包括安全域和计算域;
计算域,用于与安全域完成数据交互;
安全域,用于执行权利要求1-7任一项所述的数据校验方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被安全域执行时实现如权利要求1-7任一项所述的数据校验方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210649565.7A CN115085993A (zh) | 2022-06-08 | 2022-06-08 | 数据校验方法、装置及域控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210649565.7A CN115085993A (zh) | 2022-06-08 | 2022-06-08 | 数据校验方法、装置及域控制器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115085993A true CN115085993A (zh) | 2022-09-20 |
Family
ID=83251976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210649565.7A Pending CN115085993A (zh) | 2022-06-08 | 2022-06-08 | 数据校验方法、装置及域控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115085993A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361236A (zh) * | 2022-10-20 | 2022-11-18 | 成都飞机工业(集团)有限责任公司 | 一种数据传输一致性校验方法、装置、设备及介质 |
CN116743602A (zh) * | 2023-08-03 | 2023-09-12 | 广东广宇科技发展有限公司 | 一种基于收敛交叉映射的通信线路安全分析方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6078908A (en) * | 1997-04-29 | 2000-06-20 | Schmitz; Kim | Method for authorizing in data transmission systems |
KR20080090938A (ko) * | 2007-04-06 | 2008-10-09 | 삼성전자주식회사 | 컨텐츠 전송 제어 방법 및 장치 |
US20140359295A1 (en) * | 2011-10-14 | 2014-12-04 | Orange | Method of transferring the control of a security module from a first entity to a second entity |
CN104917586A (zh) * | 2014-03-11 | 2015-09-16 | 腾讯科技(深圳)有限公司 | 传输数据的校验方法、装置及系统 |
CN106060046A (zh) * | 2016-05-30 | 2016-10-26 | 努比亚技术有限公司 | 一种防止下载劫持的装置、移动终端和方法 |
CN106341389A (zh) * | 2016-08-11 | 2017-01-18 | 福州瑞芯微电子股份有限公司 | 一种车联网数据传输方法和装置 |
CN106487746A (zh) * | 2015-08-26 | 2017-03-08 | 中兴通讯股份有限公司 | 一种bmp报文认证的方法及装置 |
CN109714361A (zh) * | 2019-01-31 | 2019-05-03 | 上海易点时空网络有限公司 | 数据验证方法及装置 |
WO2020048488A1 (zh) * | 2018-09-04 | 2020-03-12 | 杭州海康威视系统技术有限公司 | 一种数据存储方法及存储装置 |
CN112687122A (zh) * | 2020-12-22 | 2021-04-20 | 北京百度网讯科技有限公司 | 自动驾驶过程中的信息传输方法、车辆、云端和驾驶舱 |
-
2022
- 2022-06-08 CN CN202210649565.7A patent/CN115085993A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6078908A (en) * | 1997-04-29 | 2000-06-20 | Schmitz; Kim | Method for authorizing in data transmission systems |
KR20080090938A (ko) * | 2007-04-06 | 2008-10-09 | 삼성전자주식회사 | 컨텐츠 전송 제어 방법 및 장치 |
US20140359295A1 (en) * | 2011-10-14 | 2014-12-04 | Orange | Method of transferring the control of a security module from a first entity to a second entity |
CN104917586A (zh) * | 2014-03-11 | 2015-09-16 | 腾讯科技(深圳)有限公司 | 传输数据的校验方法、装置及系统 |
CN106487746A (zh) * | 2015-08-26 | 2017-03-08 | 中兴通讯股份有限公司 | 一种bmp报文认证的方法及装置 |
CN106060046A (zh) * | 2016-05-30 | 2016-10-26 | 努比亚技术有限公司 | 一种防止下载劫持的装置、移动终端和方法 |
CN106341389A (zh) * | 2016-08-11 | 2017-01-18 | 福州瑞芯微电子股份有限公司 | 一种车联网数据传输方法和装置 |
WO2020048488A1 (zh) * | 2018-09-04 | 2020-03-12 | 杭州海康威视系统技术有限公司 | 一种数据存储方法及存储装置 |
CN109714361A (zh) * | 2019-01-31 | 2019-05-03 | 上海易点时空网络有限公司 | 数据验证方法及装置 |
CN112687122A (zh) * | 2020-12-22 | 2021-04-20 | 北京百度网讯科技有限公司 | 自动驾驶过程中的信息传输方法、车辆、云端和驾驶舱 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115361236A (zh) * | 2022-10-20 | 2022-11-18 | 成都飞机工业(集团)有限责任公司 | 一种数据传输一致性校验方法、装置、设备及介质 |
CN116743602A (zh) * | 2023-08-03 | 2023-09-12 | 广东广宇科技发展有限公司 | 一种基于收敛交叉映射的通信线路安全分析方法 |
CN116743602B (zh) * | 2023-08-03 | 2023-12-01 | 广东广宇科技发展有限公司 | 一种基于收敛交叉映射的通信线路安全分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115085993A (zh) | 数据校验方法、装置及域控制器 | |
CN109344014B (zh) | 一种主备切换方法、装置及通信设备 | |
KR101038364B1 (ko) | 부하 조절형 네트워크 환경에서의 지능형 장애극복을 위한 방법 및 장치 | |
KR20150088559A (ko) | 네트워크의 장애를 복구하는 방법 및 장치 | |
US11888866B2 (en) | Security module for a CAN node | |
CN109889411B (zh) | 一种数据传输的方法及装置 | |
CN107948063B (zh) | 一种建立聚合链路的方法和接入设备 | |
WO2017215430A1 (zh) | 一种集群内的节点管理方法及节点设备 | |
CN113300917B (zh) | Open Stack租户网络的流量监控方法、装置 | |
KR102603512B1 (ko) | Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치 | |
JP2012175199A (ja) | ネットワークシステム、及び通信復旧方法 | |
CN111585835B (zh) | 一种带外管理系统的控制方法、装置和存储介质 | |
US7730168B2 (en) | Method and apparatus for assigning packet addresses to a plurality of devices | |
JP2013167922A (ja) | 冗長化通信システムおよび冗長化通信方法 | |
CN112653699B (zh) | 一种bfd认证方法、装置及电子设备 | |
KR101694298B1 (ko) | 이중화시스템에서의 마스터 선정 장치 | |
CN111131035A (zh) | 数据传输方法及装置 | |
JP2009003491A (ja) | クラスタシステムにおけるサーバ切り替え方法 | |
WO2015158058A1 (zh) | 一种实现呼叫保存和恢复的方法及系统 | |
CN108270613B (zh) | 发送消息方法及网络设备 | |
JP4704729B2 (ja) | パケットデータ処理ノード装置 | |
KR102221018B1 (ko) | Db 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법 | |
JP2020061655A (ja) | 通信システム | |
CN114257498B (zh) | 通信系统、用于检测通信系统冗余失效的方法及装置 | |
JP7417773B1 (ja) | ネットワークインターフェースカード、および送信性能監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |