首页> 中国专利> 实时车辆数据完整性保障装置和方法及车辆用黑匣子系统

实时车辆数据完整性保障装置和方法及车辆用黑匣子系统

摘要

本发明涉及一种车辆用黑匣子技术,本发明将输入数据流生成块数据,执行基于签名密钥的签名及重叠散列,从而提供实时保障存储于黑匣子的车辆数据完整性的优点。另外,每个车辆用黑匣子拥有具有可靠性的唯一的签名密钥,从而提供支持防止否认功能的优点。而且,通过生成完整性验证数据的固有的算法,提供即使在发生车辆数据的错误的情况下也支持错误恢复功能的优点。

著录项

  • 公开/公告号CN102481956A

    专利类型发明专利

  • 公开/公告日2012-05-30

    原文格式PDF

  • 申请/专利权人 安纳斯塔锡斯株式会社;

    申请/专利号CN201080038458.6

  • 发明设计人 李东勋;金允圭;金凡韩;

    申请日2010-08-30

  • 分类号B62D41/00;G01D9/00;

  • 代理机构北京同立钧成知识产权代理有限公司;

  • 代理人臧建明

  • 地址 韩国首尔市

  • 入库时间 2023-12-18 05:30:07

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-10-19

    未缴年费专利权终止 IPC(主分类):B62D41/00 授权公告日:20140730 终止日期:20150830 申请日:20100830

    专利权的终止

  • 2014-07-30

    授权

    授权

  • 2012-07-11

    实质审查的生效 IPC(主分类):B62D41/00 申请日:20100830

    实质审查的生效

  • 2012-05-30

    公开

    公开

说明书

技术领域

本发明涉及一种车辆用黑匣子技术,更详细地说,涉及不仅保障实时存 储于黑匣子的车辆数据的完整性,而且支持防止否认及错误恢复功能的车辆 数据完整性保障装置及方法和利用其的车辆用黑匣子系统。

背景技术

本来,所谓黑匣子(Black Box)是指飞行记录装置(Flight Data Recorder; FDR)乃至飞行影像存储装置(Airborne Video Recorder;AVR)。这种黑匣子 记录飞行中飞机的高度、温度、运行状态、驾驶室内部声音、与控制塔的通 信内容等,用于在发生飞机事故时查明事故原因、再现事故当时情况的目的。

但是,由于最近汽车普遍率急剧增高,随之而来的汽车事故率也急剧增 加,因此,对车辆用黑匣子(Vehicle Black Box或Event Data Recorder) 的关注和研究、开发呈现迅速增加的趋势。

实际上,市场上的车辆用黑匣子年销售业绩2008年约为66000台(约 120亿韩元),2009年今年预计将增加到约10万台(约200亿韩元)以上。 另外,在韩国,建设交通部、技术标准院、远程自动技术协会正在制定车辆 用黑匣子相关标准,预计以商业用车辆为中心实现车辆用黑匣子安装义务化 的法案将于2011年立法。

这种趋势是世界性的,例如就美国而言,联邦交通部(DOT;Depart of  Transportation)2004年发布黑匣子标准案,高速公路安全协会(NHTSA; National Highway Traffic Safety Administration)发布推荐自2008年9 月起在本国进口轻型汽车上加装车辆用黑匣子的劝告案,美国汽车工程师协 会(SAE;Society of Automotive Engineers)和美国电气与电子工程师协会 (IEEE;Institute of Electrical and Electronics Engineers)发布了车辆 用黑匣子标准案。另外,就欧洲而言,联合国欧洲经济委员会(UNECE;United  Nations Economic Commission for Europe)正在作为强制条款的相互进出 口限制中制订车辆用黑匣子标准化工作,欧盟(EU;European Union)确定了 自2009年起要求对EU成员国内所有车辆加装黑匣子的法案。另外,就日本 而言,自2008年起开始对一部分车型义务安装黑匣子,就中国而言,2008 年已经实行所有车辆义务安装数字行驶记录装置。

随着这种世界性趋势,对黑匣子中存储的数据的安全问题的关心也越来 越高。因为黑匣子中存储的数据如果能够被黑客轻易伪造乃至变造,那么, 由于对数据歪曲的忧虑,造成数据可靠性下降,无法承认法律证据效力等, 无法达成黑匣子技术的目的。

但是,原有的车辆用黑匣子技术只将重点放在收集、存储车辆的内部、 外部传感数据,或通过黑匣子中存储的数据再现事故情况。即,原有技术存 在面对黑客对黑匣子数据的伪造、变造非常薄弱的问题。

特别是就黑匣子中存储的车辆数据而言,由于实时收集及存储的特性, 为防止车辆数据的伪造、变造,要求实时保障数据完整性(Data Integrity) 的技术。但是,原有技术存在尚未提出能够实时保障车辆数据完整性的解决 方案的问题。

而且,原有技术存在无法提供关于黑匣子中存储的数据的防止否认 (Non-repudiation)、错误恢复(Error Recovery)功能等问题。

发明内容

技术问题

本发明要解决的第一技术课题是提供一种不仅实时保障存储于黑匣子中 的车辆数据的完整性,而且,支持防止否认及错误恢复功能的车辆数据完整 性保障装置。

本发明要解决的第二技术课题是提供一种不仅实时保障存储于黑匣子中 的车辆数据的完整性,而且,支持防止否认及错误恢复功能的车辆数据完整 性保障方法。

本发明要解决的第三技术课题是提供一种利用了所述车辆数据完整性保 障装置及方法的车辆用黑匣子系统。

技术方案

为解决如上所述的第一技术课题,本发明提供一种实时车辆数据完整性 保障装置,包括:块数据生成部,把关于车辆传感信息的输入数据流分割成 预定的大小的块数据;IAD生成部,针对所述输入数据流的最初块数据,执 行基于签名密钥(signing key)的签名,生成初始认证数据(Initial  Authentication Data;IAD);第1散列部,依次生成关于分割的各个所述块 数据的第1散列值,其中,通过将当前块数据的值与关于前一块数据的第1 散列值相连接进行散列,生成关于所述当前块数据的第1散列值;第2散列 部,通过对关于所述当前块数据的第1散列值进行散列,生成第2散列值, 将所述第2散列值输出为关于所述当前块数据的完整性验证数据。其中,所 述第1散列部利用所述IAD值作为关于所述最初块数据的第1散列值。

根据本发明一实施例,所述IAD生成部利用由第三方信任机构(Third  Trust Party)发放的签名密钥生成所述IAD。

根据本发明一实施例,所述IAD生成部由内置所述签名密钥并保障所述 签名密钥的安全性的智能卡(Smart Card)构成。

根据本发明一实施例,所述IAD生成部包括存储所述签名密钥及生成的 所述IAD的存储器部。

根据本发明一实施例,所述实时车辆数据完整性保障装置还包括存储由 所述第1散列部生成的第1散列值的第1存储部,所述第1散列部利用所述 第1存储部存储的关于前一块数据的第1散列值,生成关于当前块数据的第 1散列值。

根据本发明一实施例,所述第1存储部将所述IAD值存储为关于所述最 初块数据的第1散列值。

根据本发明的一实施例,所述第1存储部在存储关于所述当前块数据的 第1散列值的情况下,删除关于所述前一块数据的第1散列值。

根据本发明的一实施例,所述实时车辆数据完整性保障装置还包括存储 关于由所述第2散列部输出的各个块数据的完整性验证数据的第2存储部。

为解决如上所述的第二技术课题,本发明提供一种实时车辆数据完整性 保障方法,收集及存储车辆传感信息相关车辆数据的车辆用黑匣子实时保障 所述车辆数据的完整性,该方法包括;块数据生成步骤,将关于车辆传感信息 的输入数据流分割成预定的大小的块数据;IAD生成步骤,针对所述输入数 据流的最初块数据,利用签名密钥进行签名,生成初始认证数据(IAD);第1 散列步骤,依次生成关于所述分割的各个块数据的第1散列值,其中,通过 将当前块数据的值与关于前一块数据的第1散列值相连接进行散列,生成关 于所述当前块数据的第1散列值;第2散列步骤,通过对关于所述当前块数 据的第1散列值进行散列,生成第2散列值,而且将所述第2散列值输出为 关于所述当前块数据的完整性验证数据。其中,所述第1散列步骤是利用所 述IAD值作为关于所述最初块数据的第1散列值的步骤。

为解决如上所述的第三技术课题,本发明提供一种收集及存储关于车辆 的传感信息的车辆数据的车辆用黑匣子系统,包括:块数据生成部,把关于 车辆传感信息的输入数据流分割成预定的大小的块数据;IAD生成部,针对 所述输入数据流的最初块数据,执行基于签名密钥的签名,生成初始认证数 据(IAD);第1散列部,依次生成关于所述分割的各个块数据的第1散列值, 而且是通过将当前块数据的值与关于前一块数据的第1散列值相连接进行散 列,生成关于所述当前块数据的第1散列值;第2散列部,通过对关于所述 当前块数据的第1散列值进行散列,生成第2散列值,将所述第2散列值输 出为关于所述当前块数据的完整性验证数据。其中,所述第1散列部利用所 述IAD值作为关于所述最初块数据的第1散列值。

根据本发明一个实施例,所述IAD生成部由内置由第三方信任机构发放 的签名密钥并保障所述签名密钥的安全性的智能卡体现。

根据本发明一实施例,所述车辆用黑匣子系统还包括存储关于由所述第 2散列部输出的各个块数据的完整性验证数据的数据存储部。

根据本发明一实施例,所述数据存储部还存储对应于所述完整性验证数 据的所述块数据。

发明效果

本发明将输入数据流生成块数据,执行基于签名密钥的签名及重叠式散 列,从而提供实时保障黑匣子中存储的车辆数据完整性的优点。

另外,每个车辆用黑匣子拥有具有可靠性的唯一的签名密钥,从而提供 支持防止否认功能的优点。

而且,通过生成完整性验证数据的固有的算法,提供即使在车辆数据发 生错误的情况下也支持错误恢复功能的优点。

附图说明

图1为显示根据本发明一实施例的实时车辆数据完整性保障装置的框 图;

图2为显示根据本发明一实施例的实时车辆数据完整性保障方法的流程 图;

图3为显示根据本发明一实施例生成的块数据及完整性验证数据的附 图;

图4为显示根据本发明一个实施例生成的演算值的附图;

图5为显示执行一次散列并生成完整性验证数据情况下的演算值的附 图;

图6为显示根据本发明一个实施例的车辆用黑匣子系统的框图。

最佳实施方式

本发明包括:块数据生成部,把关于车辆传感信息的输入数据流分割成 预定的大小的块数据;IAD生成部,针对所述输入数据流的最初块数据,执 行基于签名密钥(signing key)的签名,生成初始认证数据(Initial  Authentication Data;IAD);第1散列部,依次生成关于所述分割的各个块 数据的第1散列值,而且是通过将当前块数据的值与关于前一块数据的第1 散列值相连接进行散列,生成关于所述当前块数据的第1散列值;第2散列 部,通过对关于所述当前块数据的第1散列值进行散列,生成第2散列值, 将所述第2散列值输出为关于所述当前块数据的完整性验证数据;而且,所 述第1散列部利用所述IAD值作为关于所述最初块数据的第1散列值。

本发明包括:块数据生成步骤,将关于车辆传感信息的输入数据流分割 成预定的大小的块数据;IAD生成步骤,针对所述输入数据流的最初块数据, 利用签名密钥进行签名,生成初始认证数据IAD;第1散列步骤,依次生成 关于所述分割的各个块数据的第1散列值,而且是通过将当前块数据的值与 关于前一块数据的第1散列值相连接进行散列,生成关于所述当前块数据的 第1散列值;第2散列步骤,通过对所述关于当前块数据的第1散列值进行 散列,生成第2散列值,将所述第2散列值输出为关于所述当前块数据的完 整性验证数据;而且,所述第1散列步骤是利用所述IAD值作为关于所述最 初块数据的第1散列值的步骤。

具体实施方式

下面,为了明确本发明的技术课题的技术方案,参照附图对本发明的优 选实施例进行详细说明。不过,在说明本发明的过程中,当对相关公知技术 的说明反而会混淆本发明的要旨时,省略其相关说明。另外,后述的术语是 考虑到在本发明中的功能而定义的术语,可能会因使用者、运用者等的意图 或惯例等而异。因此,其定义应以本说明书中的全面内容为基础加以决定。

图1为显示根据本发明一实施例的实时车辆数据完整性保障装置的框 图。

图2为显示根据本发明一实施例的实时车辆数据完整性保障方法的流程 图。

如图1及图2所示,所述实时车辆数据完整性保障装置100包括块数据 生成部110、IAD生成部120、第1散列部130及第2散列部140,还可以包 括数据存储部150。

首先,在步骤S210中,所述块数据生成部110将关于车辆传感信息的输 入数据流分割成预定的大小的块数据。这是基于为了实时处理关于车辆传感 信息的输入数据流的技术考虑。

然后,在步骤S220中,所述IAD生成部120针对所述输入数据流的最初 块数据,利用签名密钥(signing key;sk)执行签名,生成初始认证数据 (Initial Authentication Data;IAD)。在一个实施例中,所述IAD生成部 120可以由内置所述签名密钥sk并保障所述签名密钥sk的安全性的智能卡 (Smart Card)体现。这种智能卡埋设有搭载了IC存储器和中央处理装置CPU 的半导体芯片,因此具有加密处理、接入对象的认证、记忆数据的管理等安 全功能出色、稳定性高、不能伪造的特征。此时,所述智能卡120可在购买 具备所述完整性保障装置100的黑匣子时或车辆登记时,从第三方信任机构 (TTP;Third Trust Party)获得发放,例如从政府机关获得发放。所述签 名密钥sk唯一地分配给所述完整性保障装置100乃至具备其的黑匣子,发放 所述智能卡120时,可一同从所述第三方信任机构获得发放。在一个实施例 中,在所述完整性保障装置100乃至具备其的黑匣子中具备通信模块(未图 示),可以从所述第三方信任机构获得发放所述签名密钥sk。另外,所述IAD 生成部120包括存储所述发放的签名密钥sk及所述生成的IAD的具有安全性 的存储器部(例如,智能卡的IC存储器)。

然后,在步骤S230至步骤S260中,所述第1散列部130依次生成关于 所述分割的各个块数据的第1散列值,而且是通过将当前块数据的值与关于 前一块数据的第1散列值相连接进行散列,dj生成关于所述当前块数据的第 1散列值。为此,所述完整性保障装置100还可以包括存储由所述第1散列 部130生成的第1散列值的第1存储部152。

需要注意的是,所述第1散列部130在输入了所述最初块数据的情况下, 将用由所述IAD生成部120生成的所述IAD的值代替用作关于所述最初块数 据的第1散列值。其理由是因为,就所述最初块数据而言,不存在前一块数 据。

更具体地涉及,在步骤S230中,所述第1散列部130在输入了所述最初 块数据的情况下,在步骤S240中,把所述IAD值作为关于所述最初块数据的 第1散列值存储于所述第1存储部152。而且,在步骤S230中,所述第1散 列部130在输入了第二个之后的块数据的情况下,在步骤S250中通过将当前 输入的块数据值与关于前一块数据的第1散列值相连接(concatenation)进 行散列(hashing),生成关于所述当前块数据的第1散列值。

而且,所述第1散列部130将关于所述当前块数据的第1散列值存储于 所述第1存储部152,在生成关于下一块数据的第1散列值时,用作关于所 述前一块数据的第1散列值。此时,在步骤S230中,所述第1存储部152在 存储了关于当前块数据的第1散列值的情况下,删除所述第1存储部152中 存储的关于前一块数据的第1散列值S260。例如,在生成了关于第二块数据 的第1散列值或将关于第二块数据的第1散列值存储于所述第1存储部152 的情况下,把关于前一块数据,即,把作为关于最初块数据的第1散列值的 所述IAD值从所述第1存储部152中删除。另外,在生成了关于第三块数据 的第1散列值或将关于第三块数据的第1散列值存储于所述第1存储部152 的情况下,把关于第二块数据的第1散列值从所述第1存储部152中删除。 由于诸如所述第1存储部152的存储器或数据存储空间一般容易被黑客访问, 因此所述作法是基于为了使所述IAD等重要信息不会不必要地泄漏的技术考 虑。

然后,在步骤S270中,所述第2散列部140通过对关于所述当前块数据 的第1散列值再次进行散列,生成第2散列值,将所述第2散列值输出为关 于所述当前块数据的完整性验证数据。此时,在步骤S280中,所述完整性保 障装置100还可以包括第2存储部154,可以存储关于由所述第2散列部140 输出的各个块数据的完整性验证数据。

所述完整性保障装置100在输入了下一块数据的情况S290下,反复所述 步骤S250至所述步骤S280。

在图1中,所述第1存储部152及所述第2存储部154独立体现,根据 实施例,也可以由单一的存储部150体现。

在图3中,显示了根据本发明一个实施例生成的块数据及完整性验证数 据。

如图3所示,本发明将关于车辆传感信息的输入数据流300分割成预定 大小的块数据(Block Data;BDn),生成对应于所述分割的各个块数据BDn的 附加数据(Additional Data;ADn)310,即,完整性验证数据ADn

在图4中,显示了根据本发明的一个实施例生成的演算值。

如图4所示,根据本发明的一个实施例生成的所述完整性验证数据ADn由如下步骤生成。

1、最初块数据BD1通过所述IAD生成部(例如,智能卡120)的输入而 进入,被利用所述签名密钥sk签名并输出。所述签名值Signsk(BD1)定义为 IAD(Initial Authentication Data)。

2、IAD存储于所述IAD生成部120的具有安全性的存储器。

3、作为关于所述BD1的第1散列值h1,利用所述IAD值,作为关于所述 BD1的完整性验证数据AD1,存储关于所述BD1的第2散列值h1′,即,对所述 IAD进行散列的值h(IAD)。

4、作为关于第二块数据BD2的第1散列值h2,存储将所述IAD与BD2相 连接进行散列的值h(IAD||BD2)。

5、所述IAD在所述h2生成后,被从存储部删除。

6、作为关于所述BD2的第2散列值h2′,存储对所述h2进行散列的值h(h2)。

7、即,作为关于所述BD2的完整性验证数据AD2,存储所述h2′。

8、作为关于第三块数据BD3的第1散列值h3,存储将所述h2及BD3相连 接进行散列的值h(h2||BD3)。

9、所述h2在所述h3生成后,被从存储部删除。

10、作为关于所述BD3的第2散列值h3′,存储对所述h3进行散列的值 h(h3)。

11、即,作为关于所述BD3的完整性验证数据AD3,存储所述h3′。

12、利用所述8至11的过程,继续生成及存储关于块数据BDn的完整性 验证数据ADn

在本发明中,为生成各个完整性验证数据ADn而执行两次散列,这是基于 提供更安全、高效的实时数据完整性保障技术所需的技术考虑。

在图5中,显示了执行一次散列并生成完整性验证数据情况下的演算值。

如图5所示,在只通过一次散列生成完整性验证数据ADn的情况下,例如, 在将h2存储为关于第二块数据BD2的完整性验证数据AD2的情况下,黑客虽然 无法生成至所述AD2,但从关于第三块数据BD3的完整性验证数据AD3起,前 一块数据的第1散列值hn-1暴露,例如,h2暴露,发生使黑客可以生成的问题。

另一方面,如果将所述IAD级联于所述BD2之后的块数据BDn,从逻辑上, 只通过一次散列也可以保障数据完整性。但是,在这种情况下,就产生了在 存储部的存储器上继续暴露所述IAD的结果,发生使黑客可以仿造乃至变造 ADn值的问题。

因此,本发明为防止所述问题,在生成各个完整性验证数据ADn方面,通 过执行两次散列,保障数据完整性。其中,需要注意的是,在实际体现方面, 散列函数可以高速演算,几乎不影响演算性能。

在图6中,以框图显示了本发明一个实施例的车辆用黑匣子系统。

如图6所示,所述车辆用黑匣子系统600可以包括传感车辆内部和外部 的多种信息的传感器部610以及收集并存储由所述传感器部610传感的信息 的黑匣子630。

所述传感器部610可以包括用于传感车辆内部和外部的多种信息的各种 传感器。例如,可以包括拍摄车辆周围影像的影像传感器612、记录车辆内 部/外部声音的音频传感器614、感知车辆行驶速度变化/转动等的加速度传 感器616及角速度传感器618、感知车辆是否碰撞的冲击传感器620等。

所述黑匣子630可以包括把由所述传感器部610感知的传感信号转换为 数字形态的数据流的输入接口632、实时保障输入数据的完整性的完整性保 障部100以及存储数据的数据存储部634。

所述完整性保障部100的详细构成要素及动作参照所述关于本发明的实 时车辆数据完整性保障装置100的说明。

如上所述,所述完整性保障部100的所述IAD生成部120可以由内置由 第三方信任机构(TTP)发放的签名密钥sk并保障所述签名密钥sk的安全性的 智能卡(Smart Card)构成。此时,由所述智能卡120生成的签名值IAD只能 从所述完整性保障部100内获得,即使是车辆持有人,也无法随意获得。因 此,只有发放所述签名密钥sk的所述第三方信任机构(TTP)才拥有对应于所 述签名密钥sk的签名验证用公共密钥(pk),只有所述第三方信任机构(TTP) 才能执行数据完整性验证。例如,所述第三方信任机构(TTP)从所述智能卡导 出所述IAD值后,利用对应于所述签名密钥sk的所述公共密钥(pk)执行签名 验证,所述签名验证通过后,按照与所述签名所述完整性验证数据ADn生成过 程相同的顺序,执行对所述块数据BDn的散列,通过比较生成的值ADn′是否与 所述完整性验证数据ADn的值一致,可以验证生成的数据的完整性。

所述数据存储部634将所述块数据BDn存储为对应于所述完整性验证数据 ADn的源数据。在一个实施例中,所述完整性保障部100的所述第1存储部152、 所述第2存储部154或所述第1及第2存储部152,154两者可以整合于所述 数据存储部634,由单一的存储部体现。另外,在一个实施例中,考虑所述 数据存储部634的存储容量,可以利用先入先出方式限制所述数据存储部634 中存储的数据的量。即,可以在删除久远的存储数据的同时,存储新输入的 数据。此时,所述数据存储部634在由所述传感器部610感知的传感信息表 示事故、被盗、故障等车辆危急情况的情况下,可以体现为,在相应情况下 存储的数据与存储时刻无关地一直保存。

另外,在一个实施例中,所述完整性保障部100可以在控制车辆用黑匣 子的黑匣子的电子控制装置(Electronic Control Unit;ECU,未图示)上,利 用系统芯片(system on chip)技术加以体现,使所述黑匣子的电子控制装置 能够实时保障所述车辆用黑匣子中存储的车辆数据的完整性。如果利用单一 的微处理器芯片体现本发明,具有可以减小各种系统的大小、可以简化组装 过程、可以节省制造费用等优点。

另外,根据实施例,本发明可以在可由计算机判读的记录介质中,以计 算机可以读取的程序代码体现。在本发明通过软件运行时,本发明的构成要 素是运行所需作业的代码段。另外,程序或代码段可以存储于计算机的处理 器可判读介质,或者通过传输介质或通信网,利用与载波结合的计算机数据 信号进行传输。

计算机可判读记录介质包括存储可由计算机系统读取的数据的所有种类 的记录装置。例如,计算机可判读记录介质可以包括ROM、RAM、CD-ROM、磁 带、软盘、光数据存储装置等。另外,计算机可判读记录介质可以分布于通 过网络连接的计算机系统,以分布方式存储、运行计算机可读取的代码。

下面分析本发明的显著效果。

本发明保障关于车辆用黑匣子中存储的数据的实时完整性。即,在图4 中,所述AD1是对利用所述签名密钥sk生成的签名值IAD进行散列的值,因 此,黑客无法获知所述智能卡120中存储的所述签名密钥sk及所述IAD,无 法生成所述AD1。所述IAD值只有第三方信任机构(TTP)可以导出。另外,由 于无法生成所述IAD,所以无法生成所述h2及h2′,这意味着AD2也无法生成。 另外,由于无法生成所述h2,所以无法生成h3及h3′,这意味着AD3也无法生 成。同理,使黑客无法生成以后的ADn。另外,由于散列函数的特性,因而无 法获知作为hn′的预映射(Pre-image)值的hn值,所以也不能伪造中间值。

另外,本发明由于使各个黑匣子系统拥有唯一的签名密钥,因而支持防 止否认功能。

另外,本发明在所述完整性验证数据ADn存储后,即使在因外部冲击、电 信号错误、传输障碍等发生错误的情况下,也支持错误恢复功能。即,即使 在ADn-1值中发生错误而无法验证ADn的完整性的情况下,也可以获知IAD值, 因此,其余所有块的完整性可以验证。

而且,本发明在所述块数据BDn存储后,即使在发生错误的情况下,如果 输入数据流是关于视频数据的数据流,则支持部分的错误恢复。即,应对当 在特定块数据BDn中发生错误时,无法进行与此后块数据相关的完整性验证的 情况,针对所述视频数据的每个I-数据帧(Intra frame)进行签名。如此生 成的签名值独立于完整性验证数据ADn进行存储。所述I-数据帧之后可以进 行译码,转换为图片,所以,即使在所述视频数据中发生错误,也可以针对 每秒的停止影像图片验证完整性。

如上所述,本发明提供不仅实时保障存储于黑匣子的车辆数据的完整性, 而且支持防止否认及错误恢复功能的优点。

以上参照实施例,对本发明进行了说明。但是,所属技术领域的技术人 员可以理解:在不脱离本发明本质性的技术思想的范围内,本发明可以由变 形的形态体现。因此,公开的实施例并非用于限定,而是应从详细的角度加 以考虑。即,本发明的真正的技术范围出现于附带的所述权利要求书中,在 与之均等的范围内的所有差异应解释为包含于本发明。

工业应用性

本发明可由车辆用黑匣子的一个模块体现。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号