RU2500027C2 - Устройство и способ обеспечения целостности данных транспортного средства в реальном масштабе времени и система чёрного ящика транспортного средства с их использованием - Google Patents
Устройство и способ обеспечения целостности данных транспортного средства в реальном масштабе времени и система чёрного ящика транспортного средства с их использованием Download PDFInfo
- Publication number
- RU2500027C2 RU2500027C2 RU2012107193/08A RU2012107193A RU2500027C2 RU 2500027 C2 RU2500027 C2 RU 2500027C2 RU 2012107193/08 A RU2012107193/08 A RU 2012107193/08A RU 2012107193 A RU2012107193 A RU 2012107193A RU 2500027 C2 RU2500027 C2 RU 2500027C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- hash value
- data block
- integrity
- vehicle
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B62—LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
- B62D—MOTOR VEHICLES; TRAILERS
- B62D41/00—Fittings for identifying vehicles in case of collision; Fittings for marking or recording collision areas
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D9/00—Recording measured values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Lock And Its Accessories (AREA)
Abstract
Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении целостности данных транспортного средства. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени содержит модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных об измерительной информации о транспортном средстве в блоки данных заданного размера; модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных. 3 н. и 12 з.п. ф-лы, 6 ил.
Description
ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
Настоящая заявка имеет приоритет корейской патентной заявки №10-2009-0081278, поданной 31 августа 2009 года в Корейское ведомство интеллектуальной собственности, описание которой включено в настоящий документ в полном объеме посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ
Данное описание относится к технологии черного ящика транспортного средства и, в частности, к устройству и способу обеспечения целостности данных транспортного средства, которая обеспечивает целостность данных транспортного средства, хранящихся в черном ящике в реальном масштабе времени, и поддерживает функции безотказности и восстановление работоспособности, а также система черного ящика транспортного средства с их использованием.
УРОВЕНЬ ТЕХНИКИ
Черный ящик первоначально был известен как бортовой самописец (FDR) или бортовой видеорегистратор (AVR). Черный ящик используется для записи высоты и скорости полета летательного аппарата, рабочего состояния, звука в кабине пилота, связи с диспетчерским пунктом и т.п. с целью установления причины летного происшествия и воссоздания обстоятельств аварии.
Однако по мере значительного распространения автомобилей и, соответственно, резкого увеличения частоты дорожно-транспортных происшествий проявляется тенденция к значительному возрастанию интереса к автомобильным черным ящикам (или регистраторам данных о событиях) и увеличению числа научно-исследовательских работ в этой сфере.
Фактически, годовой объем продаж автомобильных «черных ящиков» на рынке составил около 66 тысяч (около 12 миллиардов вон) в 2008 году, а на текущий, то есть 2009, год годовой объем продаж прогнозируется на уровне около 100 тысяч (около 20 миллиардов вон). Кроме того, Министерство строительства и транспорта, Агентство технологий и стандартов и Ассоциация телематики в Республике Корея разрабатывают стандарты, применимые к автомобильным черным ящикам, а законопроект, обосновывающий необходимость установки черного ящика на борту автомобиля, должен быть принят в 2011 году.
Такая тенденция наблюдается во всем мире. Например, в США Департамент транспорта (DOT) в 2004 году обнародовал стандарты, применимые к черным ящикам, Национальное управление по безопасности движения на автострадах (NHTSA) обнародовало рекомендации, в которых было предложено импортировать легковые автомобили с установленными на них черными ящиками, начиная с сентября 2008 года, а Общество автомобильных инженеров (SAE) и Институт инженеров по электротехнике и электронике (IEEE) обнародовали стандарты, применимые к черным ящикам транспортных средств. Кроме того, что касается Европы, Европейская экономическая комиссия ООН (UNECE) успешно добивается введения общих стандартов экспорта/импорта автомобильных черных ящиков как обязательных постановлений, а Европейский Союз (ЕС) принял законопроект, требующий установки черного ящика на борту каждого транспортного средства на территории стран-членов ЕС, начиная с 2009 года. Кроме того, что касается Японии, с 2008 года черный ящик стало обязательным устанавливать на борту транспортных средств некоторых типов, а что касается Китая, с 2008 года стало обязательным устанавливать цифровой регистратор данных пробега на борту каждого автомобиля.
Наряду с этой мировой тенденцией также возрастает интерес к проблеме обеспечения безопасности данных, хранящихся в черном ящике. Простота подделывания или фальсификации данных, хранящихся в черном ящике, негативно сказывается на достоверности данных в связи с проблемой их искажения - рассматривать такие данные как убедительное доказательство нельзя. В таком случае основное назначение технологии черного ящика не может быть реализовано.
При этом существующая технология автомобильного черного ящика основывается на сборе и хранении данных измерений внутри или снаружи автомобиля или воссоздании обстоятельств автомобильной аварии благодаря данным, хранящимся в черном ящике. Другими словами, недостаток существующей технологии заключается в чрезвычайной простоте подделывания или фальсификации данных черного ящика злоумышленником.
В частности, ввиду того, что процесс сбора и хранения данных транспортного средства в черном ящике происходит в реальном масштабе времени, требуется технология обеспечения целостности данных в реальном масштабе времени во избежание подделывания или фальсификации данных транспортного средства. При этом в существующей технологии решение для обеспечения целостности данных транспортного средства в реальном масштабе времени не предлагается.
Более того, недостаток существующей технологии заключается в том, что она не обеспечивает безотказности и функции восстановления данных, хранящихся в черном ящике.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Настоящее изобретение относится к устройству обеспечения целостности данных транспортного средства, которое может обеспечить целостность данных транспортного средства, хранящихся в черном ящике в реальном масштабе времени, и поддерживать функции восстановления данных и исправления ошибок.
Настоящее изобретение также относится к способу обеспечения целостности данных транспортного средства, который может обеспечить целостность данных транспортного средства, хранящихся в черном ящике в реальном масштабе времени, и поддерживать функции безотказности и исправления ошибок.
Настоящее изобретение также относится к системе черного ящика транспортного средства, системе черного ящика с использованием устройства и способа обеспечения целостности данных транспортного средства.
В одном общем аспекте устройство обеспечения целостности данных транспортного средства в реальном масштабе времени включает в себя: модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера; модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; первый модуль хэширования (преобразования), предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования (объединения) и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных.
В одном из примеров осуществления изобретения модуль генерирования ИДА может генерировать ИДА путем использования ключа подписи, выдаваемого доверенной третьей стороной.
В одном из примеров осуществления изобретения модуль генерирования ИДА может быть выполнен в виде смарт-карты, включающей в себя ключ подписи и обеспечивающей безопасность ключа подписи.
В одном из примеров осуществления изобретения модуль генерирования ИДА может включать в себя запоминающее устройство, предназначенное для хранения ключа подписи и генерированных ИДА.
В одном из примеров осуществления изобретения устройство обеспечения целостности данных транспортного средства в реальном масштабе времени может дополнительно включать в себя первый модуль хранения, предназначенный для хранения первого хэш-значения, генерированного первым модулем хэширования, при этом первый модуль хэширования может генерировать первое хэш-значение текущего блока данных путем использования первого хэш-значения предыдущего блока данных, хранящегося в первом модуле хранения.
В одном из примеров осуществления изобретения первый модуль хранения может сохранять значение ИДА как первое хэш-значение исходного блока данных.
В одном из примеров осуществления изобретения, в случае сохранения первого хэш-значения текущего блока данных, первый модуль хранения может удалять первое хэш-значение предыдущего блока данных.
В одном из примеров осуществления изобретения устройство обеспечения целостности данных транспортного средства в реальном масштабе времени может дополнительно включать в себя второй модуль хранения, предназначенный для хранения данных проверки целостности каждого блока данных, выдаваемого вторым модулем хэширования.
В другом аспекте способ обеспечения целостности данных транспортного средства в реальном масштабе времени, при котором черный ящик транспортного средства, предназначенный для сбора и хранения данных измерительной информации о транспортном средстве, обеспечивает целостность данных транспортного средства в реальном масштабе времени, включает в себя: этап объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера; этап генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; этап первого хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют (объединяют) и хэшируют для генерирования первого хэш-значения текущего блока данных; и этап второго хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, при этом на этапе первого хэширования значение ИДА используют как первое хэш-значение исходного блока данных.
В другом аспекте система черного ящика транспортного средства, предназначенная для сбора и хранения данных измерительной информации о транспортном средстве, включает в себя: модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера; модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют и хэшируют для генерирования первого хэш-значения текущего блока данных; и второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных.
В одном из примеров осуществления изобретения модуль генерирования ИДА может быть выполнен в виде смарт-карты, включающей в себя ключ подписи, выдаваемый доверенной третьей стороной, и обеспечивающей безопасность ключа подписи.
В одном из примеров осуществления система черного ящика транспортного средства может дополнительно включать в себя хранилище данных, предназначенное для хранения данных проверки целостности каждого блока данных, выдаваемого вторым модулем хэширования.
В одном из примеров осуществления хранилище данных может дополнительно хранить блоки данных, соответствующие данным проверки целостности.
Настоящее изобретение дает преимущество обеспечения целостности данных транспортного средства, хранящихся в черном ящике в масштабе реального времени, путем формирования входящих потоков данных как блоков данных и выполнения подписи с использованием ключа подписи и вложенного хэширования.
Кроме того, поскольку каждый черный ящик транспортного средства включает в себя уникальный надежный ключ подписи, настоящее изобретение дает преимущества поддержки функции безотказности.
Более того, настоящее изобретение дает преимущества поддержания функции исправления ошибок на основании уникального алгоритма генерирования данных проверки целостности даже при возникновении ошибки в данных транспортного средства.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
На фиг.1 показана блок-схема устройства обеспечения целостности данных транспортного средства в реальном масштабе времени в соответствии с примером осуществления настоящего изобретения.
На фиг.2 иллюстрируется блок-схема способа обеспечения целостности данных транспортного средства в реальном масштабе времени в соответствии с примером осуществления настоящего изобретения.
На фиг.3 представлена схема, показывающая блоки данных и данные проверки целостности, генерированные в соответствии с примером осуществления настоящего изобретения.
На фиг.4 показаны эксплуатационные значения, генерированные в соответствии с примером осуществления настоящего изобретения.
На фиг.5 показаны эксплуатационные значения в случае, когда хэширование выполняется однократно для генерирования данных проверки целостности.
На фиг.6 - это блок-схема, на которой показана система черного ящика транспортного средства в соответствии с одним из примеров осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ПРИМЕРОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени в соответствии с настоящим изобретением включает в себя: модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера; модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных.
Способ обеспечения целостности данных транспортного средства в реальном масштабе времени включает в себя: этап объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных предварительно заданного размера; этап генерирования ИДА, предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; этап первого хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют и хэшируют для генерирования первого хэш-значения текущего блока данных; и этап второго хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, при этом на этапе первого хэширования значение ИДА используют как первое хэш-значение исходного блока данных.
Ниже предпочтительный пример осуществления настоящего изобретения описывается подробно со ссылкой на прилагаемые чертежи для наглядной демонстрации технического решения в рамках объекта настоящего изобретения. При этом если при описании настоящего изобретения такое описание делает сущность настоящего изобретения неясной, оно исключается. Кроме того, используемые в настоящем документе термины, определения которых даются с учетом функций в настоящем изобретении, могут быть изменены в зависимости от пожеланий или привычек пользователя или оператора, в связи с чем определение терминам необходимо давать на основании раскрытия всего описания.
На фиг.1 показана блок-схема устройства обеспечения целостности данных транспортного средства в реальном масштабе времени в соответствии с примером осуществления настоящего изобретения.
На фиг.2 иллюстрируется блок-схема способа обеспечения целостности данных транспортного средства в реальном масштабе времени в соответствии с примером осуществления настоящего изобретения.
Как показано на фиг.1 и 2, устройство обеспечения целостности данных транспортного средства в реальном масштабе времени 100 включает в себя модуль объединения данных в блоки 110, модуль генерирования ИДА 120, первый модуль хэширования 130 и второй модуль хэширования 140 и может дополнительно включать в себя хранилище данных 150.
Сначала модуль объединения данных в блоки 110 разделяет входящие потоки данных измерительной информации транспортного средства в блоки данных заданного размера (S210). Это происходит благодаря технической конфигурации, направленной на обработку входящих потоков данных измерительной информации транспортного средства.
После этого модуль генерирования ИДА 120 подписывает исходные блоки данных во входящих потоках данных с помощью ключа подписи (кп) для генерирования исходных данных аутентификации (ИДА) (8220). В одном из примеров осуществления изобретения модуль генерирования ИДА 120 может быть выполнен в виде смарт-карты, включающей в себя ключ подписи (кп) и обеспечивающей безопасность ключа подписи (кп). В смарт-карту встроен полупроводниковый кристалл, на который загружены микросхемы памяти и центрального процессора (ЦП), при этом смарт-карта обеспечивает превосходную устойчивость и защищает от подделывания, поскольку оснащена функциями обеспечения безопасности при кодировании/декодировании, сертификации объекта, к которому получен доступ, управления сохраненными данными или тому подобными. На данном этапе смарт-карта может быть выдана доверенной третьей стороной (ДТС), например правительственным органом, при покупке черного ящика, оборудованного устройством обеспечения целостности 100, или регистрации транспортного средства. Ключ подписи (кп) однозначно присваивается устройству обеспечения безопасности 100 или черному ящику, оборудованному таким устройством, и может быть выдан доверенной третьей стороной одновременно с выдачей смарт-карты. В одном из примеров осуществления изобретения ключ подписи (кп) может быть выдан доверенной третьей стороной путем установки модуля связи (не показан) при устройстве обеспечения безопасности 100 или черном ящике, оборудованном таким устройством. Кроме того, модуль генерирования ИДА 120 включает в себя модуль защищенной памяти (например, микросхемы памяти смарт-карты), который хранит выданный ключ подписи (кп) и генерированные ИДА.
После этого первый модуль хэширования 130 генерирует первое хэш-значение каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют и хэшируют для генерирования первого хэш-значения текущего блока данных (S230-S260). Для этого устройство обеспечения целостности 100 может дополнительно включать в себя первый модуль хранения 152, предназначенный для сохранения первого хэш-значения, генерированного первым модулем хэширования 130.
Следует отметить, что в случае входящего исходного блока данных первый модуль хэширования 130 вместо первого хэш-значения исходного блока данных использует значение ИДА, генерированное модулем генерирования ИДА 120. Это связано с тем, что предыдущие блоки данных в случае исходного блока данных отсутствуют.
Более подробно, в случае входящего исходного блока данных (S230) первый модуль хэширования 130 сохраняет значение ИДА в первом модуле хранения 152 как первое хэш-значение исходного блока данных (S240). И в случае входящего второго или последующего блоков данных (S230) первый модуль хэширования 130 генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего входящего блока данных и первого хэш-значения предыдущего блока данных (S250).
Кроме того, модуль первого хэширования 130 сохраняет первое хэш-значение текущего блока данных в первом модуле хранения 152 и использует его как первое хэш-значение предыдущего блока данных при генерировании первого хэш-значения последующего блока данных. На данном этапе в случае сохранения первого хэш-значения текущего блока данных первый модуль хранения 152 удаляет первое хэш-значение предыдущего блока данных, хранящееся в первом модуле хранения 152 (S260). Например, в случае генерирования или сохранения первого хэш-значения второго блока данных в первом модуле хранения 152 значение ИДА, являющееся предыдущим блоком данных, а именно первым хэш-значением исходного блока данных, удаляется из первого модуля хранения 152. Кроме того, в случае генерирования или сохранения первого хэш-значения третьего блока данных в первом модуле хранения 152 первое хэш-значение второго блока данных удаляется из первого модуля хранения 152. Поскольку злоумышленник может легко проникнуть в область памяти или хранения данных, например в первый модуль хранения 152, описанный выше процесс позволяет не отображать важную информацию, например ИДА, без такой необходимости.
После этого второй модуль хэширования 140 снова хэширует первое хэш-значение текущего блока данных для генерирования второго хэш-значения и выводит второе хэш-значение как данные проверки целостности текущего блока данных (S270). На данном этапе устройство обеспечения целостности 100 может дополнительно включать в себя второй модуль хранения 154 для сохранения данных проверки целостности каждого блока данных, выданного вторым модулем хэширования 140 (S280).
В случае наличия следующего входящего блока данных (S290) устройство обеспечения целостности 100 повторяет описанные выше процессы (S250-S280).
На фиг.1 первый модуль хранения 152 и второй модуль хранения 154 выполнены отдельно, но также возможно, что единый модуль хранения 150 выполнен в соответствии с примером осуществления изобретения.
На фиг.3 показаны блоки данных и данные проверки целостности, генерированные в соответствии с примером осуществления настоящего изобретения.
Как показано на фиг.3, в настоящем изобретении входящие потоки данных измерительной информации транспортного средства 300 разделяются на блоки данных (БДn) предварительно заданного размера, а также генерируются дополнительные данные (ДДn) 310, а именно данные проверки целостности (ДДn), соответствующие каждому разделенному блоку данных (БДn).
На фиг.4 схематично показаны эксплуатационные значения, генерированные в соответствии с примером осуществления настоящего изобретения.
Как показано на фиг.4, данные проверки целостности (ДДn), генерированные в соответствии с примером осуществления настоящего изобретения, генерируются следующим образом:
1. Исходные данные блока (БД1) поступают через вход модуля генерирования ИДА (например, смарт-карты) 120 и подписываются с помощью ключа подписи (кп) и выходят. Значение подписи Signкп (БД1) задается как ИДА.
2. ИДА сохраняются в защищенной памяти модуля генерирования ИДА 120.
3. Значение ИДА используется как первое хэш-значение (h1) блока данных БД1 и второе хэш-значение (h1') блока данных БД1, а именно значение h (ИДА), полученное путем хэширования ИДА, сохраняется как данные проверки целостности (ДД1) блока данных БД1.
4. Значение h (ИДА || БД2), полученное путем конкатенирования и хэширования ИДА и блока данных БД2, сохраняется как первое хэш-значение (h2) второго блока данных (БД2).
5. ИДА удаляются из модуля хранения при генерировании значения h2.
6. Значение h (h2), полученное путем хэширования значения h2, используется как второе хэш-значение (h2') блока данных БД2.
7. Другими словами, значение h2' сохраняется как данные проверки целостности (ДД2) блока данных БД2.
8. Значение h (h2 || БД3), полученное путем конкатенирования и хэширования значения h2 и блока данных БД3, сохраняется как первое хэш-значение (h3) третьего блока данных (БД3).
9. Значение h2 удаляется из модуля хранения при генерировании значения h3.
10. Значение h (h3), полученное путем хэширования значения h3, сохраняется как второе хэш-значение (h3') блока данных БД3.
11. Другими словами, значение h3' сохраняется как данные проверки целостности (ДД3) блока данных БД3.
12. Данные проверки целостности (ДДn) блока данных (БДn) последовательно генерируются и сохраняются соответственно этапам процесса 8-11.
В настоящем изобретении хэширование выполняется дважды для генерирования каждых данных проверки целостности (ДДn) с целью обеспечения более совершенной и эффективной технологии безопасности целостности данных в реальном масштабе времени.
На фиг.5 схематично показаны эксплуатационные значения в случае, когда хэширование выполняется однократно для генерирования данных проверки целостности.
Как показано на фиг.5, в случае генерирования данных проверки целостности (ДДn) путем лишь однократного хэширования, например, в случае сохранения значения h2 как данных проверки целостности (ДД2) второго блока данных (БД2), злоумышленник не сможет генерировать данные до ДД2, но сможет генерировать данные, начиная от данных проверки целостности (ДД3) третьего блока данных (БД3), поскольку первое хэш-значение (hn-1) предыдущего блока данных, например значение h2, будет отображаться.
При этом, если ИДА конкатенируют в блок данных (БДn) после блока данных БД2, целостность данных можно защитить путем лишь однократного хэширования логически. Однако в данном случае ИДА отображаются постоянно в памяти модуля хранения, в связи с чем злоумышленник может подделать или фальсифицировать данные ДДn.
В связи с этим в настоящем изобретении хэширование выполняют дважды для генерирования каждых данных проверки целостности (ДДn) с целью решения описанных выше проблем, благодаря чему обеспечивается целостность данных. При этом следует отметить, что при фактической реализации хэш-функция обеспечивает быстрое срабатывание и на рабочие характеристики практически не влияет.
На фиг.6 показана блок-схема системы черного ящика транспортного средства в соответствии с примером осуществления настоящего изобретения.
Как показано на фиг.6, система черного ящика транспортного средства 600 может включать в себя блок датчиков 610, предназначенный для восприятия информации различного типа внутри или снаружи транспортного средства, и черный ящик 630, предназначенный для сбора и хранения информации, измеренной блоком датчиков 610.
Блок датчиков 610 может включать в себя различные датчики, предназначенные для восприятия информации различного типа внутри или снаружи транспортного средства. Например, блок данных 610 может включать в себя датчик изображений 612, предназначенный для фотосъемки вокруг транспортного средства, аудиодатчик 614, предназначенный для записи звуков внутри или снаружи транспортного средства, датчик ускорения 616 и датчик угловой скорости 618, предназначенные для восприятия изменения скорости движения или поворота транспортного средства, и датчик удара 620, предназначенный для восприятия столкновений транспортного средства.
Черный ящик 630 может включать в себя входной интерфейс 632, предназначенный для преобразования измерительного сигнала, обнаруженного блоком датчиков 610, в потоки цифровых данных, модуль обеспечения целостности 100, обеспечивающий целостность входящих данных в реальном масштабе времени, и хранилище данных 634, предназначенное для хранения данных.
Более подробная информация о конфигурации и функционировании модуля обеспечения целостности 100 представлена выше в описании устройства обеспечения целостности данных транспортного средства в реальном масштабе времени 100.
Как описано выше, модуль генерирования ИДА 120 модуля обеспечения целостности 100 может быть выполнен в виде смарт-карты, включающей в себя ключ подписи (кп), выдаваемый доверенной третьей стороной (ДТС), и обеспечивающей безопасность ключа подписи (кп). В данном случае значение подписи ИДА, генерированное смарт-картой, может быть получено только в модуле обеспечения целостности 100, и даже владелец транспортного средства не сможет получить значение подписи другим способом. Как результат только доверенная третья сторона (ДТС), выдающая ключ подписи (кп), владеет открытым ключом (ок) для проверки подписи, соответствующим ключу подписи (кп), и только доверенная третья сторона (ДТС) может производить проверку целостности данных. Например, доверенная третья сторона (ДТС) может проверить целостность генерированных данных путем выполнения считывания значения ИДА со смарт-карты, выполнения проверки подписи с использованием открытого ключа (ок), соответствующего ключу подписи (кп), а затем, в случае успешных результатов проверки подписи, хэширования блока данных (БДn) в порядке генерирования данных проверки целостности (ДДn) для определения того, идентичны ли значения (ДДn'), генерированные путем хэширования, значениям данных проверки целостности (ДДn).
Хранилище данных 634 хранит блоки данных (БДn) как исходные данные, соответствующие данным проверки целостности (ДДn). В одном из примеров осуществления изобретения первый модуль хранения 152, второй модуль хранения 154 или оба первый и второй модули хранения 152 и 154 модуля обеспечения целостности 100 могут быть включены в состав хранилища данных 634 и выполнены в виде отдельного модуля хранения. Кроме того, в одном из примеров осуществления изобретения, принимая во внимание хранилище данных 634, объем данных, хранящихся в хранилище данных 634, может быть ограничен по принципу очередности («первым пришел - первым обслужен»). Другими словами, новые входящие данные могут сохраняться при удалении старых сохраненных данных. На данном этапе, в случае, когда блок данных 610 обнаруживает измерительную информацию, означающую чрезвычайную ситуацию, например аварию, кражу, неисправность и тому подобное, хранилище данных 634 может быть реализовано для сохранения данных в соответствующей ситуации независимо от времени хранения.
Кроме того, в одном из примеров осуществления изобретения модуль обеспечения целостности 100 может быть реализован с использованием технологии «система на кристалле» в электронном блоке управления (ЭБУ) черным ящиком (не показан), который управляет черным ящиком транспортного средства, в результате чего ЭБУ черным ящиком обеспечивает целостность данных транспортного средства, хранящихся в черном ящике транспортного средства. Если настоящее изобретение реализовано с использованием одного микропроцессорного кристалла, различные системы могут уменьшить их размеры, а процесс сборки может быть упрощен, что позволяет снизить производственные затраты.
Кроме того, настоящее изобретение может быть реализовано как машиночитаемые программные коды на машиночитаемом носителе информации в соответствии с вариантом осуществления изобретения. Если настоящее изобретение выполнено через программное обеспечение, компоненты настоящего изобретения будут представлены кодовыми сегментами, выполняющими необходимые операции. Кроме того, программные коды или сегменты могут храниться на компьютерном носителе информации, считываемом процессором, или передаваться через среду передачи данных или сеть связи как сигналы данных компьютера вместе с носителями.
Машиночитаемый носитель информации включает в себя все типы записывающих устройств, на которые сохраняются данные, считываемые компьютерными системами. Например, машиночитаемый носитель информации может включать в себя постоянную память (ROM), оперативную память (RAM), запоминающее устройство на компакт-дисках (CD-ROM), магнитные ленты, дискету, хранилище фотоданных и тому подобное. Кроме того, машиночитаемый носитель информации может быть распределен в компьютерной системе, соединенной через сеть, в результате чего машиночитаемые коды сохраняются и выполняются распределенным способом.
Ниже анализируются значимые результаты реализации настоящего изобретения.
Настоящее изобретение обеспечивает в реальном масштабе времени целостность данных, хранящихся в черном ящике транспортного средства. Другими словами, на фиг.4, поскольку ДД1 представляет собой значение, полученное путем хэширования значения подписи ИДА, выполненного с использованием ключа подписи (кп), злоумышленник не знает о ключе подписи (кп) и ИДА, хранящихся на смарт-карте, в связи с чем не может генерировать ДД1. Значение ИДА может быть считано только доверенной третьей стороной (ДТС). Кроме того, не могут быть генерированы ИДА, не могут быть генерированы значения h2 и h2', а следовательно, ДД2 также не могут быть генерированы. Кроме того, поскольку значение h2 не может быть генерировано, значения h3 и h3' не могут быть генерированы, а следовательно, ДД3 также не могут быть генерированы. По тому же принципу злоумышленник не сможет впоследствии генерировать ДДn. Кроме того, поскольку значение hn, являющееся прототипом значения hn', не может быть известным благодаря хэш-функции, промежуточное значение подделать невозможно.
Кроме того, настоящее изобретение поддерживает функцию предотвращения отказа, поскольку позволяет присвоить каждой системе черного ящика уникальный ключ подписи.
Кроме того, настоящее изобретение поддерживает функцию исправления ошибок даже в случае возникновения ошибки в результате внешнего воздействия, ошибки электрического сигнала, радиопомех и тому подобного, после сохранения данных проверки целостности (ДДn). Другими словами, даже в случае возникновения ошибки значения ДДn-1, в результате чего целостность значения ДДn не подтверждается, поскольку значение ИДА может быть известным, целостность всех остальных блоков может быть подтверждена.
Более того, настоящее изобретение поддерживает частичное восстановление после ошибок, если входящие потоки данных относятся к данным движущегося изображения, даже в случае возникновения ошибки после сохранения блока данных (БДn). Другими словами, для того чтобы предусмотреть невозможность подтверждения целостности последующего блока данных в случае возникновения ошибки в определенном блоке данных (БДn), каждый интра-кадр (I-кадр) данных движущегося изображения подписывается. Значения подписи, генерированные так, как описано выше, хранятся отдельно от данных проверки целостности (ДДn). Поскольку I-кадр впоследствии может быть декодирован и преобразован в изображение, даже в случае возникновения ошибки в данных движущегося изображения, проверку целостности фотоснимка можно производить каждую секунду.
Как описано выше, настоящее изобретение имеет преимущества в обеспечении целостности данных транспортного средства, хранящихся в черном ящике в реальном масштабе времени, и поддержки функций предотвращения отказа и исправления ошибок.
Настоящее изобретение может быть реализовано как модуль черного ящика транспортного средства.
Настоящее изобретение было описано со ссылкой на конкретные примеры осуществления, при этом специалистам в данной области техники очевидно, что в пределах сущности и объема изобретения могут быть произведены различные изменения и модификации, в связи с чем раскрываемые примеры осуществления изобретения следует считать не ограничительными, а пояснительными. Другими словами, объем настоящего изобретения определяется следующими пунктами формулы изобретения, а все различия в пределах эквивалентности следует считать включенными в настоящее изобретение.
Claims (15)
1. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени, содержащее:
модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных об измерительной информации о транспортном средстве в блоки данных заданного размера;
модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи;
первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и
второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных,
в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных.
модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных об измерительной информации о транспортном средстве в блоки данных заданного размера;
модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи;
первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и
второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных,
в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных.
2. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.1, в котором модуль генерирования ИДА генерирует ИДА путем использования ключа подписи, выданного доверенной третьей стороной.
3. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.2, в котором модуль генерирования ИДА выполнен в виде смарт-карты, которая включает в себя ключ подписи и обеспечивает безопасность ключа подписи.
4. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.3, в котором модуль генерирования ИДА включает в себя блок памяти, предназначенный для хранения ключа подписи и генерированных ИДА.
5. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.1, дополнительно содержащее первый модуль хранения, предназначенный для хранения первого хэш-значения, генерированного первым модулем хэширования,
при этом первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем использования первого хэш-значения предыдущего блока данных, хранящегося в первом модуле хранения.
при этом первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем использования первого хэш-значения предыдущего блока данных, хранящегося в первом модуле хранения.
6. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.5, в котором первый модуль хранения сохраняет значение ИДА как первое хэш-значение исходного блока данных.
7. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.6, в котором в случае сохранения первого хэш-значения текущего блока данных первый модуль хранения удаляет первое хэш-значение предыдущего блока данных.
8. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени по п.1, дополнительно содержащее второй модуль хранения, предназначенный для хранения данных проверки целостности каждого блока данных, выдаваемого вторым модулем хэширования.
9. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени, при котором черный ящик транспортного средства, предназначенный для сбора и хранения данных измерительной информации транспортного средства, обеспечивает целостность данных транспортного средства в реальном масштабе времени, включающий в себя:
этап объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера;
этап генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи;
этап первого хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют и хэшируют для генерирования первого хэш-значения текущего блока данных; и
этап второго хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности данных текущего блока данных,
при этом на этапе первого хэширования значение ИДА используют как первое хэш-значение исходного блока данных.
этап объединения данных в блоки, предназначенный для разделения входящих потоков данных измерительной информации транспортного средства в блоки данных заданного размера;
этап генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи;
этап первого хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, при этом значение текущего блока данных и первое хэш-значение предыдущего блока данных конкатенируют и хэшируют для генерирования первого хэш-значения текущего блока данных; и
этап второго хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности данных текущего блока данных,
при этом на этапе первого хэширования значение ИДА используют как первое хэш-значение исходного блока данных.
10. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени по п.9, при котором на этапе генерирования ИДА, ИДА генерируют путем использования ключа подписи, выданного доверенной третьей стороной.
11. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени по п.9, дополнительно включающий в себя:
этап первого хранения, предназначенный для хранения первого хэш-значения, генерированного путем первого хэширования,
при этом на этапе первого хэширования первое хэш-значение текущего блока данных генерируют путем использования первого хэш-значения предыдущего блока данных.
этап первого хранения, предназначенный для хранения первого хэш-значения, генерированного путем первого хэширования,
при этом на этапе первого хэширования первое хэш-значение текущего блока данных генерируют путем использования первого хэш-значения предыдущего блока данных.
12. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени по п.11, при котором на этапе первого хранения значение ИДА сохраняют как первое хэш-значение исходного блока данных.
13. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени по п.12, при котором на этапе первого хранения, в случае сохранения первого хэш-значения текущего блока данных, первое хэш-значение предыдущего блока данных удаляют.
14. Способ обеспечения целостности данных транспортного средства в реальном масштабе времени по п.9, дополнительно включающий в себя:
этап второго хранения, предназначенный для хранения данных проверки целостности каждого блока данных, выдаваемых на этапе второго хэширования.
этап второго хранения, предназначенный для хранения данных проверки целостности каждого блока данных, выдаваемых на этапе второго хэширования.
15. Машиночитаемый носитель информации, на который программа выполнения способа согласно любому из пп.9-14 записана на компьютере.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2009-0081278 | 2009-08-31 | ||
KR1020090081278A KR101072277B1 (ko) | 2009-08-31 | 2009-08-31 | 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템 |
PCT/KR2010/005844 WO2011025331A2 (ko) | 2009-08-31 | 2010-08-30 | 실시간 차량 데이터 무결성 보장 장치 및 방법과 이를 이용한 차량용 블랙박스 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012107193A RU2012107193A (ru) | 2013-10-10 |
RU2500027C2 true RU2500027C2 (ru) | 2013-11-27 |
Family
ID=43628645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012107193/08A RU2500027C2 (ru) | 2009-08-31 | 2010-08-30 | Устройство и способ обеспечения целостности данных транспортного средства в реальном масштабе времени и система чёрного ящика транспортного средства с их использованием |
Country Status (7)
Country | Link |
---|---|
US (1) | US8973152B2 (ru) |
JP (1) | JP5274713B2 (ru) |
KR (1) | KR101072277B1 (ru) |
CN (1) | CN102481956B (ru) |
DE (1) | DE112010003503T5 (ru) |
RU (1) | RU2500027C2 (ru) |
WO (1) | WO2011025331A2 (ru) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8676151B2 (en) * | 2010-10-19 | 2014-03-18 | Guardity Technologies, Inc. | Detecting a transport emergency event and directly enabling emergency services |
KR101105205B1 (ko) * | 2011-09-05 | 2012-01-13 | 주식회사 아나스타시스 | 실시간 데이터의 무결성과 기밀성을 보장하기 위한 데이터 처리방법과 장치 및 이를 이용한 블랙박스 시스템 |
KR101780734B1 (ko) * | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101477773B1 (ko) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법 |
US9924071B2 (en) | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101957889B1 (ko) | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법 |
KR101441527B1 (ko) * | 2012-05-31 | 2014-09-17 | 주식회사 코아로직 | 차량 주행 정보 관리 및 검증 방법, 장치 및 이를 이용한 차량 주행 정보 관리 시스템 |
CN103593625A (zh) * | 2012-08-14 | 2014-02-19 | 金峰顺泰知识产权有限公司 | 数据存储方法和装置 |
KR101443508B1 (ko) * | 2013-03-14 | 2014-09-23 | 한양대학교 에리카산학협력단 | 클라우드 컴퓨팅을 위한 데이터 무결성 검증 방법 및 시스템 |
US9865102B2 (en) | 2013-04-11 | 2018-01-09 | The University Of Tulsa | Wheeled vehicle event data recorder forensic recovery and preservation system |
SE537173C2 (sv) * | 2013-06-12 | 2015-02-24 | Scania Cv Ab | System och metod för kommunikation mellan fordonsenheter i ett fordonssystem |
WO2015024603A1 (en) * | 2013-08-23 | 2015-02-26 | Nec Europe Ltd. | Method and system for authenticating a data stream |
WO2015075578A1 (en) * | 2013-11-19 | 2015-05-28 | Koninklijke Philips N.V. | Authentication for an image or video |
CN103700390A (zh) * | 2013-12-26 | 2014-04-02 | 天津市中环华祥电子有限公司 | 一种用于车载黑匣子的存储装置 |
KR101593008B1 (ko) * | 2014-10-08 | 2016-02-12 | 재단법인 다차원 스마트 아이티 융합시스템 연구단 | 무결성 검증 데이터 생성 방법 및 시스템 |
DE102015200955A1 (de) * | 2015-01-21 | 2016-07-21 | Continental Teves Ag & Co. Ohg | Verfahren zum Verarbeiten einer Fahrzeug-zu-X-Nachricht, elektronische Steuerungsvorrichtung und Speichermedium |
CN204680071U (zh) * | 2015-04-30 | 2015-09-30 | 乐卡汽车智能科技(北京)有限公司 | 行车记录装置 |
JP2017069617A (ja) * | 2015-09-28 | 2017-04-06 | ルネサスエレクトロニクス株式会社 | 半導体装置および画像符号化方法 |
KR101843538B1 (ko) * | 2015-12-16 | 2018-03-30 | 엘지전자 주식회사 | 차량 운전 보조장치 및 이의 차량 운전 보조방법 |
US10769964B2 (en) | 2016-01-19 | 2020-09-08 | E3 Co., Ltd. | Flight training support system, portable terminal and flight training supporting program |
KR20180049834A (ko) * | 2016-11-03 | 2018-05-14 | 현대오토에버 주식회사 | 차량 제어 프로그램을 복구하는 제어 장치 및 그 방법 |
KR101866823B1 (ko) * | 2017-09-15 | 2018-07-19 | 에이치피프린팅코리아 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101945360B1 (ko) | 2017-10-13 | 2019-02-07 | 주식회사 한화 | 무선 장입 데이터의 무결성 검증을 위한 장치 및 방법 |
KR102084552B1 (ko) | 2018-01-18 | 2020-04-23 | 숭실대학교산학협력단 | 코드 기반 차량 데이터 검증 장치, 방법 및 시스템 |
EP3528524A1 (de) * | 2018-02-20 | 2019-08-21 | Siemens Aktiengesellschaft | Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten |
DE102018123217A1 (de) * | 2018-09-20 | 2020-03-26 | Audi Ag | Datencontainervorrichtung mit einem Schutzgehäuse und einer in dem Schutzgehäuse angeordneten Datenspeichereinrichtung sowie Kraftfahrzeug-Steuergerät mit einer solchen Datencontainervorrichtung und entsprechendes Kraftfahrzeug |
KR102168488B1 (ko) * | 2018-10-24 | 2020-10-21 | 동서대학교 산학협력단 | 차량용 블랙박스 실시간 영상 위변조 방지방법 |
KR102115436B1 (ko) * | 2018-11-02 | 2020-05-27 | 주식회사 넥스트칩 | 데이터를 관리하는 방법 및 그 방법을 수행하는 메모리 래퍼 |
GB2582978B (en) * | 2019-04-12 | 2022-05-04 | Nchain Holdings Ltd | Methods and devices for propagating blocks in a blockchain network |
DE102019217808A1 (de) * | 2019-11-19 | 2021-05-20 | Siemens Mobility GmbH | Verfahren zur Fahrtenregistrierung für eine eisenbahntechnische Anlage und Registrierungsteilnehmer |
EP3860078A1 (en) * | 2020-01-31 | 2021-08-04 | Siemens Mobility GmbH | Method, devices, railway vehicle, computer program and computer-readable storage medium of storing network information |
KR102405093B1 (ko) * | 2021-12-09 | 2022-06-07 | 한화시스템(주) | 무인 비행기의 무결성 검증 시스템 및 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1387524A1 (en) * | 2001-05-11 | 2004-02-04 | Lucent Technologies Inc. | Message authentication system and method |
RU2292591C2 (ru) * | 2001-07-01 | 2007-01-27 | Дойче Пост Аг | Способ проверки действительности цифровых отметок о франкировании |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157317A (en) * | 1996-12-02 | 2000-12-05 | Kline And Walker Llc | Secure communication and control system for monitoring, recording, reporting and/or restricting unauthorized use of vehicle. |
US6718239B2 (en) * | 1998-02-09 | 2004-04-06 | I-Witness, Inc. | Vehicle event data recorder including validation of output |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
JP2002362435A (ja) * | 2001-06-01 | 2002-12-18 | Mitsubishi Electric Corp | 車両用ドライブレコーダおよびそのデータ読出装置 |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
JP2004040246A (ja) | 2002-06-28 | 2004-02-05 | Canon Inc | 情報処理装置、情報処理方法 |
US7925891B2 (en) * | 2003-04-18 | 2011-04-12 | Via Technologies, Inc. | Apparatus and method for employing cryptographic functions to generate a message digest |
JP4135552B2 (ja) * | 2003-04-23 | 2008-08-20 | 株式会社デンソー | 車両事故状況記憶装置 |
JP2005027059A (ja) | 2003-07-02 | 2005-01-27 | Nagoya Industrial Science Research Inst | 電子署名方法、電子署名処理プログラム及び記憶媒体 |
US20080028224A1 (en) | 2003-11-21 | 2008-01-31 | Errikos Pitsos | Methods and Systems for Providing Integrity and Trust in Data Management and Data Distribution Processes |
KR100578550B1 (ko) | 2003-12-23 | 2006-05-12 | 한국전자통신연구원 | 스트림 암호를 이용한 메시지 인증 코드 구성 방법 |
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
JP4208776B2 (ja) * | 2004-06-25 | 2009-01-14 | キヤノン株式会社 | 印刷クライアント、ネットワークプリンタ及び印刷システム |
KR20060111596A (ko) * | 2006-06-21 | 2006-10-27 | 에릭코스 피트소스 | 데이터 관리 및 데이터 배포 과정들에서 무결성 및신뢰성을 제공하는 방법 및 시스템 |
JP5014035B2 (ja) * | 2007-09-12 | 2012-08-29 | 三菱電機株式会社 | 記録装置及び検証装置及び再生装置及びプログラム |
JP2009175848A (ja) * | 2008-01-22 | 2009-08-06 | Nec Corp | ドライブレコーダ装置、ドライブレコード方法、プログラム、及び記録媒体 |
KR20090081278A (ko) | 2008-01-23 | 2009-07-28 | (주)케이티에프테크놀로지스 | 기생 방사 소자를 이용한 안테나를 구비한 휴대용 단말기 |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
-
2009
- 2009-08-31 KR KR1020090081278A patent/KR101072277B1/ko not_active IP Right Cessation
-
2010
- 2010-03-30 US US13/393,064 patent/US8973152B2/en not_active Expired - Fee Related
- 2010-08-30 CN CN201080038458.6A patent/CN102481956B/zh not_active Expired - Fee Related
- 2010-08-30 DE DE112010003503T patent/DE112010003503T5/de not_active Withdrawn
- 2010-08-30 WO PCT/KR2010/005844 patent/WO2011025331A2/ko active Application Filing
- 2010-08-30 JP JP2012526666A patent/JP5274713B2/ja not_active Expired - Fee Related
- 2010-08-30 RU RU2012107193/08A patent/RU2500027C2/ru not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1387524A1 (en) * | 2001-05-11 | 2004-02-04 | Lucent Technologies Inc. | Message authentication system and method |
RU2292591C2 (ru) * | 2001-07-01 | 2007-01-27 | Дойче Пост Аг | Способ проверки действительности цифровых отметок о франкировании |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
Also Published As
Publication number | Publication date |
---|---|
DE112010003503T5 (de) | 2012-06-14 |
US8973152B2 (en) | 2015-03-03 |
CN102481956B (zh) | 2014-07-30 |
US20120222130A1 (en) | 2012-08-30 |
JP5274713B2 (ja) | 2013-08-28 |
RU2012107193A (ru) | 2013-10-10 |
KR20110023412A (ko) | 2011-03-08 |
KR101072277B1 (ko) | 2011-10-11 |
WO2011025331A3 (ko) | 2011-05-19 |
WO2011025331A2 (ko) | 2011-03-03 |
CN102481956A (zh) | 2012-05-30 |
JP2013502663A (ja) | 2013-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2500027C2 (ru) | Устройство и способ обеспечения целостности данных транспортного средства в реальном масштабе времени и система чёрного ящика транспортного средства с их использованием | |
US10706125B2 (en) | Off-board hours-of-service (“HOS”) processing | |
JP6946312B2 (ja) | テレマティクス認証 | |
US11935341B2 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
CN114040406B (zh) | 一种车载设备的异常信息检测方法及装置 | |
US20080161996A1 (en) | Method for dealing with traffic accident and apparatus thereof | |
US11544408B2 (en) | Method and system for managing vehicle generated data | |
US9412209B2 (en) | Prevention device for operating vehicle running record | |
EP2950251A1 (en) | Method, apparatus and system for filling out an accident report form | |
KR101557283B1 (ko) | 차량 주행 거리 조작 검출 장치 및 그 방법 | |
CN111832774B (zh) | 网约车的轨迹追踪方法、云平台和网约车obu | |
CN105825679B (zh) | 一种实现对违规特种车辆快速、远距离在线锁定的方法 | |
KR20220090637A (ko) | 복합기능의 디지털 운행기록장치 | |
CN116011909A (zh) | 货运驾驶人的行为监测方法、系统及电子设备 | |
US8850198B2 (en) | Method for validating a road traffic control transaction | |
KR20200095588A (ko) | 블록체인을 이용한 운송장치의 모빌리티 데이터 수집 시스템과 이를 이용한 모빌리티 데이터 수집 방법 및 프로그램 | |
EP3789968A1 (en) | Method for validating vehicle data of a designated vehicle | |
US20220157095A1 (en) | Method of processing vehicle data from multiple sources and controller therefor | |
US20220385659A1 (en) | Vehicle authentication control apparatus, vehicle control system, vehicle, and vehicle authentication processing method | |
CN118094592A (zh) | 基于区块链的信息存储方法、装置、电子设备及车辆 | |
JP2023102883A (ja) | データ保存装置、移動体、及びデータ削除プログラム | |
CN117744160A (zh) | 用于嵌入式系统的数据写入的方法、装置和嵌入式系统 | |
CN117609961A (zh) | 安全许可文件解析方法、装置、车辆及存储介质 | |
JP2022162640A (ja) | 車載器 | |
CN118282666A (zh) | 一种汽车控制器芯片的防替换生产和检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20150831 |