CN110969723B - 数据管理方法、检测设备、服务器及计算机可读存储介质 - Google Patents
数据管理方法、检测设备、服务器及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110969723B CN110969723B CN201911095910.1A CN201911095910A CN110969723B CN 110969723 B CN110969723 B CN 110969723B CN 201911095910 A CN201911095910 A CN 201911095910A CN 110969723 B CN110969723 B CN 110969723B
- Authority
- CN
- China
- Prior art keywords
- data
- detection
- vehicle
- detected
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Traffic Control Systems (AREA)
Abstract
本申请适用于电子技术领域,提供了数据管理方法、检测设备、服务器及计算机可读存储介质,该数据管理方法,包括:当获取到车辆检测指令时,采集待检测车辆的检测数据;获取所述检测数据对应的数据连续性标识信息;当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息。上述方案,由于目标数据与数据连续性标识信息一一对应,不同的目标数据对应的数据连续性标识信息不同,因此,可通过目标数据中的数据连续性标识检测由该检测设备上传的数据是否连续,从而判断由该检测设备上传的部分数据是否被删除,保证数据的真实性和完整性。
Description
技术领域
本申请属于电子技术领域,尤其涉及一种数据管理方法、检测设备、服务器及计算机可读存储介质。
背景技术
由于汽车排放的尾气会造成环境污染,为了减少汽车尾气造成的环境污染,机动车需要符合环保检测才允许上路行驶,防止尾气超标车辆影响生态环境。
由于在环保检测过程中,可能会采集到的不符合环保标准的异常数据,一些人员可能会因为各种原因删除异常数据,相关管理部门无法监控异常数据。
发明内容
本申请实施例提供了一种数据管理方法、检测设备、服务器及计算机可读存储介质,可以解决删除汽车环保检测数据中不符合环保标准的异常数据,导致相关管理部门无法监控异常数据的问题。
第一方面,本申请实施例提供了一种数据管理方法,包括:
获取车辆检测指令;
采集待检测车辆的检测数据;
获取所述检测数据对应的数据连续性标识信息;
当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息。
示例性地,所述检测数据包括车辆数据以及环境数据。车辆数据包括车辆实时数据,还可以包括预设时段的车辆历史数据。车辆实时数据包括实时车辆转速数据及实时发动机排量数据。车辆历史数据可以包括历史故障码数据、历史尾气数据以及历史里程数据中的其中一种或至少两种的任意组合。
环境数据包括但不限于以下任一种或至少两种的任意组合:检测人员的生物数据、待检测车辆的位置数据及待检测车辆的环境图像数据。在实际的应用场景中,当前环境数据可以具体为:检测人员头像和/或指纹等生物信息、当前检测时间和/或地点信息、待检测车辆的动态照片或静态照片、待检测车辆的油表里程信息、检测站工作环境等。地点信息可以采用定位技术获得。
在本申请实施例中,在获取到数据上传指令时,将待检测车辆对应的检测数据以及数据连续性标识信息关联上传至预设的服务器,以使得服务器在接收到待检测车辆的检测数据以及数据连续性标识信息时,能够基于数据连续性标识信息检测由该检测设备上传的检测数据是否完整,从而判断由该检测设备上传的部分数据是否被删除,并在判断完整后对所述检测数据进行分析处理,防止检测人员删除不合格的数据,进而保证数据的真实性和完整性。
在第一方面的一种可能的实现方式中,所述获取所述检测数据对应的数据连续性标识信息,包括:
获取预设的递增计数器当前输出的目标计数值,和/或,获取内置的时钟芯片当前输出的实时时钟信息,其中,每检测到一个车辆检测指令时,所述递增计数器的计数值递增1;
将所述目标计数值和/或所述实时时钟信息,识别为所述检测数据对应的数据连续性标识信息。
在第一方面的一种可能的实现方式中,所述目标数据还包括链式数据特征值;
其中,当所述车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0;
当所述车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测所述待检测车辆之前所检测的最后一个车辆。
在第一方面的一种可能的实现方式中,所述当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,包括:
当获取到数据上传指令时,判断是否检测到文件修改标识信息;
若否,则基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。
在第一方面的一种可能的实现方式中,所述基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,包括:
通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据;
基于所述数据上传指令将所述处理后的目标数据上传至预设的服务器。
本实施例中,检测设备通过检测文件修改标识信息来判定车辆的检测数据当前是否存在数据造假,在检测到数据上传指令且未检测到检测文件修改标识信息时,将待检测车辆对应的检测数据以及数据连续性标识信息关联上传至预设的服务器,通过目标数据中的数据连续性标识检测由该检测设备上传的数据是否连续,从而判断由该检测设备上传的部分数据是否被删除,防止检测人员删除不合格的数据,进而保证数据的真实性和完整性。
在第一方面的一种可能的实现方式中,所述当获取到数据上传指令时,判断是否检测到文件修改标识信息之后,还包括:
若检测到所述文件修改标识信息,则拒绝响应所述数据上传指令并输出提醒信息,所述提醒信息用于提示所述检测数据存在真实性隐患。
在第一方面的一种可能的实现方式中,所述检测数据包括车辆数据以及环境数据,当所述目标数据还包括所述链式数据特征值时,所述通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据,包括:
采用散列函数对车辆数据、环境数据、所述数据连续性标识信息以及链式数据特征值进行处理,得到目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,得到签名信息,并将所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值作为所述处理后的目标数据。
进一步地,在得到签名信息时,还可以通过所述安全芯片内预置的证书对所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值进行加密,并将加密后的数据作为所述处理后的目标数据。
第二方面,本申请实施例提供了一种数据管理方法,包括:
获取检测设备上传的目标数据,其中,所述目标数据包括检测数据及其对应的数据连续性标识信息;
基于所述数据连续性标识信息判断所述检测数据是否连续;
若是,则对所述检测数据进行分析处理;
若否,则输出告警信息,其中,所述告警信息用于提示所述检测设备采集的部分检测数据丢失。
在本申请实施例中,服务器在接收到检测设备上传的目标数据时,通过目标数据中的数据连续性标识检测由该检测设备上传的检测数据是否连续,从而判断由该检测设备上传的数据是否完整,并在判断完整后对所述检测数据进行分析处理,防止检测人员删除不合格的数据,进而保证数据的真实性和完整性。
第三方面,本申请实施例提供了一种数据管理装置,包括:
第一获取单元,用于获取车辆检测指令;
采集单元,用于采集待检测车辆的检测数据;
第二获取单元,用于获取所述检测数据对应的数据连续性标识信息;
数据上传单元,用于当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息。
可选地,所述第二获取单元具体用于:
获取预设的递增计数器当前输出的目标计数值,和/或,获取内置的时钟芯片当前输出的实时时钟信息,其中,每检测到一个车辆检测指令时,所述递增计数器的计数值递增1;
将所述目标计数值和/或所述实时时钟信息,识别为所述检测数据对应的数据连续性标识信息。
可选地,所述目标数据还包括链式数据特征值;
其中,当所述车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0;
当所述车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测所述待检测车辆之前所检测的最后一个车辆。
可选地,所述数据上传单元包括:
判断单元,用于当获取到数据上传指令时,判断是否检测到文件修改标识信息;
上传单元,用于若没有检测到文件修改标识,则基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。
可选地,所述数据上传单元还包括:
提醒单元,用于若检测到所述文件修改标识信息,则拒绝响应所述数据上传指令并输出提醒信息,所述提醒信息用于提示所述检测数据存在真实性隐患。
可选地,所述数据上传单元包括:
数据处理单元,用于通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据;
上传单元,用于基于所述数据上传指令将所述处理后的目标数据上传至预设的服务器。
可选地,所述数据处理单元具体用于:
采用散列函数计算所述目标数据对应的目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,并对签名后的目标数据进行加密,得到所述处理后的目标数据。
可选地,所述检测数据包括车辆数据以及环境数据,当所述目标数据还包括所述链式数据特征值时,所述数据处理单元具体用于:
采用散列函数对所述车辆数据、所述环境数据、所述数据连续性标识信息以及链式数据特征值进行处理,得到目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,得到签名信息,并将所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值作为所述处理后的目标数据。
第四方面,本申请实施例提供了一种数据管理装置,包括:
获取单元,用于获取检测设备上传的目标数据,其中,所述目标数据包括检测数据及其对应的数据连续性标识信息;
判断单元,用于基于所述数据连续性标识信息判断所述检测数据是否连续;
处理单元,用于若所述检测数据连续,则对所述检测数据进行分析处理;
告警单元,用于若所述检测数据不连续,则输出告警信息,其中,所述告警信息用于提示所述检测设备采集的部分检测数据丢失。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的数据管理方法,或执行上述第二方面中任一项所述的数据管理方法。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在数据管理设备上运行时,使得数据管理设备执行上述第一方面中任一项所述的数据管理方法,或执行上述第二方面中任一项所述的数据管理方法。
可以理解的是,上述第三方面至第六方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例提供的数据管理***示意图;
图2是本申请一实施例提供的数据管理方法的流程示意图;
图3是本申请另一实施例提供的数据管理方法的流程示意图;
图4是本申请一实施例提供的数据管理装置的结构示意框图;
图5是本申请另一实施例提供的数据管理装置的结构示意框图;
图6是本申请一实施例提供的数据管理设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参阅图1,图1是本申请实施例提供的一种数据管理***示意图。该***包括:检测设备100以及服务器200,检测设备100和服务器200之间可以进行通信。
检测设备100用于获取车辆检测指令,采集待检测车辆的检测数据,以及获取检测数据对应的数据连续性标识信息;当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述连续性标识信息。
服务器200用于获取检测设备100上传的目标数据,并基于目标数据中的数据连续性标识信息检测由检测设备100采集的检测数据是否连续,并在确认任一检测数据不连续时,输出告警信息,其中,所述告警信息用于提示有所述检测设备采集的部分检测数据丢失;以及在确认检测数据连续时,对所述检测数据进行分析处理。
在介绍了数据管理***的整体工作原理之后,下面结合数据管理方法的实现流程示意图,详细说明检测设备100以及服务器200的具体实现过程。
请参见图2,图2是本申请一实施例提供的数据管理方法的实现流程示意图,本实施例的数据管理方法的执行主体为检测设备,该检测设备可以为在汽车进行各种类型的年检(例如车辆环保检测,车辆安全检测等)时用于采集检测数据的设备。如图2所示的数据管理方法可包括:
S101,获取车辆检测指令。检测站的检测人员在需要对车辆进行环保检测、安全检测时,可以通过检测设备的交互界面或者按键触发车辆检测指令。
检测设备获取用户触发的车辆检测指令。
S102,采集待检测车辆的检测数据。检测设备在检测到车辆检测指令时,按预设的数据采集流程采集待检测车辆的检测数据。预设的数据采集流程为预先设置的符合车辆检测规范的数据采集流程,数据采集流程可以按车辆检测类型进行设置,此处不做限制。例如,当前做车辆环保检测时,预设的数据采集流程为车辆环保检测对应的数据采集流程;当前做车辆安全检测时,预设的数据采集流程为车辆安全检测对应的数据采集流程。
检测设备的设备标识信息与检测站的标识信息可以预先关联,以便服务器在介绍到检测设备上传的检测数据时,能够分辨该检测设备所属的检测站。
可选地,为了便于对检测设备采集的数据进行追溯和管理,检测设备内可以预先关联存储有以下信息:检测设备的设备标识信息、检测设备的生产厂商的标识信息、检测设备所属的车辆检测站的标识信息。
可以理解的是,为了提高检测设备内的数据的安全性,检测设备中可以设置安全芯片,安全芯片的硬件及软件需要符合国家检测规范,具有较强的防破解能力。检测设备可以采用封闭的嵌入式(例如,Linux)***。该嵌入式***具体通过总线接口与安全芯片连接。当检测设备内设有安全芯片时,检测设备内还可以关联存储检测设备内部的安全芯片数据及密钥数据。
检测数据包括车辆数据以及环境数据。车辆数据包括车辆实时数据,还可以包括预设时段的车辆历史数据。车辆实时数据包括实时车辆转速数据及实时发动机排量数据。预设时段可以为1年,也可以为1个季度,还可以根据实际情况进行设置,此处不做限制。预设时段可以根据待检测车辆需要进行的车辆检测类型的检测周期来确定。例如,当车辆检测类型为车辆环保检测时,由于车辆环保检测通常是年检,即检测周期为1年,检测设备可以获取上一年度的车辆历史数据。车辆历史数据可以包括历史故障码数据、历史尾气数据以及历史里程数据中的其中一种或至少两种的任意组合。
环境数据包括但不限于以下任一种或至少两种的任意组合:检测人员的生物数据、待检测车辆的位置数据及待检测车辆的环境图像数据。在实际的应用场景中,当前环境数据可以具体为:检测人员头像和/或指纹等生物信息、当前检测时间和/或地点信息、待检测车辆的动态照片或静态照片、待检测车辆的油表里程信息、检测站工作环境等。地点信息可以采用定位技术获得。
其中,检测人员的生物数据可以是当前执行车辆检测操作的工作人员的指纹信息、声纹信息或虹膜信息等,此处不作限定。通过记录工作人员的生物数据,可以实现数据的追溯,在车辆检测操作中出现问题时帮助检测平台快速确定责任人。并且,为了防止数据造假,除了获取待检测车辆的位置数据之外,还会触发检测设备自动捕捉待检测车辆附近的环境图像,得到待检测车辆的环境图像数据,用以确认待检测车辆确实是在指定地点进行检测。
S103,获取所述检测数据对应的数据连续性标识信息。
检测数据与数据连续性标识信息一一对应,数据连续性标识用于判断由同一检测设备获取的检测数据是否连续。
为了保证数据的连续性以及单调递增性,在一种可能的实现方式中,S102可以具体包括步骤A和步骤B:
步骤A,获取预设的递增计数器当前输出的目标计数值,和/或,获取内置的时钟芯片当前输出的实时时钟信息,其中,每检测到一个车辆检测指令时,所述递增计数器的计数值递增1。
预设的递增计数器可以由检测设备内置的芯片产生,该芯片包括但不限于安全芯片。检测设备每检测到一个车辆检测指令时,触发该递增计数器加1。可以理解的是,当需要通过安全芯片对目标数据进行签名、加密时,预设的递增计数器可以设置为:在检测到通过安全芯片对目标数据进行签名时,触发该递增计数器加1。
检测设备内包含安全芯片时,检测设备在检测到车辆检测指令时,可以获取集成于安全芯片内的时钟芯片当前输出的实时时钟(Real_Time Clock,RTC)信息。时钟芯片用于提供精确的实时时间,或为电子***提供精确的时间基准。
RTC信息可以看成是获取到待检测车辆的检测数据的时间。RTC信息的精确度可以精确到分钟,也可以精确到秒,具体可以根据检测一台待检测车辆所需要的时长来设置,能保证在检测不同的待检测车辆时所获取到的RTC信息均不同即可。
步骤B,将所述目标计数值和/或所述实时时钟信息,识别为所述检测数据对应的数据连续性标识信息。
检测设备可以将该递增计数器当前输出的目标计数值,作为该检测数据对应的数据连续性标识信息;也可以将获取到的实时时钟信息作为该检测数据对应的数据连续性标识信息;还可以将目标计数值以及实时时钟信息同时作为该检测数据对应的数据连续性标识信息。
S103,当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息。
在采集完一辆车辆或者一批车辆的检测数据之后,检测人员可以通过检测设备触发数据上传指令;或者,检测人员可以预先在检测设备中设定检测数量阈值,当检测的车辆的数量达到该检测数量阈值时,可以自动生成数据上传指令。检测数量阈值可以根据实际情况进行设置,此处不做限制。
检测设备在检测到数据上传指令时,将所述待检测车辆对应的目标数据上传至预设的服务器,以使得服务器在获取到目标数据时,基于目标数据中的数据连续性标识信息检测由该检测设备采集的检测数据是否连续。
由于目标数据与数据连续性标识信息一一对应,且相互关联;不同的目标数据对应的数据连续性标识信息不同,而造假数据不包含数据连续性标识信息,因此,检测设备可以通过数据连续性标识信息,检测上传的数据是否为假数据,保证数据的真实性。由于检测设备上传的任一检测数据被删除时,与其关联的数据连续性标识信息也一并被删除,因此,可以通过相邻两个目标数据中的数据连续性标识信息来判断是否被删除,保证数据的完整性。
可选地,为了避免数据造假,保证数据的真实性,可以通过文件修改标识信息来检测数据是否造假。S103可以具体为:当获取到数据上传指令时,判断是否检测到文件修改标识信息;若否,则基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更;所述目标数据包括所述检测数据以及所述数据连续性标识信息,所述数据连续性标识信息用于所述服务器检测由所述检测设备采集的检测数据是否连续。
考虑到可能出现数据造假的情形,在本申请实施例中,检测设备在检测到数据上传指令时,需要先检测当前是否存在文件修改标识信息,文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。由于数据造假的一个重要操作就是更改环保检测设备的配置文件和/或***文件,因而,可通过文件修改标识信息判定当前是否存在数据造假的情况。
其中,文件修改标识信息可以检测设备在检测到自己的配置文件和/或***文件是否发生变更时生成,文件修改标识信息也可以是在检测到通过配置文件和/或***文件对应的哈希值发生变更时生成。配置文件和/或***文件对应的哈希值由检测设备采用哈希算法对配置文件和/或***文件对应的内容进行哈希运算得到。
当没有检测到文件修改标识信息时,判定该检测设备的配置文件和/或***文件未发生变更,检测数据未被修改,不存在数据造假,此时将待检测车辆对应的目标数据上传至预设的服务器。预设的服务器是指用于管理车辆检测数据的服务器,例如环保检测平台对应的服务器。其中,目标数据包括待检测车辆对应的检测数据及该检测数据对应的数据连续性标识信息。
可以理解的是,在一种可能的实现方式中,在当获取到数据上传指令时,判断是否检测到文件修改标识信息的步骤之后,还可以包括:若检测到所述文件修改标识信息,则拒绝响应所述数据上传指令并输出提醒信息,所述提醒信息用于提示所述检测数据存在真实性隐患。
检测设备在检测到文件修改标识信息时,判定该检测设备的配置文件和/或***文件发生变更,可能存在数据造假,此时拒绝响应数据上传指令,生成并输出提醒信息,以提示相关人员该检测设备当前上传的目标数据存在真实性隐患。
在一种可能的实现方式中,检测设备可以采用链式数据保证采集的检测数据的连续性,目标数据还可以包括链式数据特征值;
其中,当所述车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0,该链式数据特征值作为创世纪初始值。
当所述车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测所述待检测车辆之前所检测的最后一个车辆。该链式数据特征值采用散列函数对第一车辆对应的检测数据进行计算得到。散列函数包括但不限于哈希算法、消息摘要算法。
当前检测到的车辆检测指令不是检测设备接收到的首个车辆检测指令,且散列函数为哈希算法时,检测设备采用哈希算法对第一车辆的目标数据或检测数据进行哈希运算,得到哈希值,并将其作为当前的待检测车辆对应的链式数据特征值。
当前检测到的车辆检测指令不是检测设备接收到的首个车辆检测指令,且散列函数为消息摘要算法时,检测设备采用消息摘要算法计算第一车辆的目标数据或检测数据对应的消息摘要,并将该消息摘要作为当前的待检测车辆对应的链式数据特征值。
由于当前车辆的目标数据中包括上一车辆的目标数据的链式数据特征值,因此,可通过当前车辆的目标数据中包括的上一车辆的目标数据的链式数据特征值,检测该上一车辆的目标数据是否被删除,即当任一目标数据中的部分数据被删除时,均可以通过链式数据特征值检测出来。本实施例中,通过将上一车辆的检测记录,作为本次记录输入的一部分数据,形成链式结构,该检测设备的任一检测记录被恶意删除,链式结构将断裂,从而保证了该检测设备的数据连续性,防止不正常的数据被工作人员删除,从而保证了环保数据的准确性。
例如,假设相邻两个检测的车辆为车辆1以及车辆2,车辆1对应第一目标数据、车辆2对应第二目标数据,第二目标数据包括基于第一目标数据计算得到的链式数据特征值。如果第一目标数据中的部分数据被删除,那么基于该第一目标数据计算得到的链式数据特征值与第二目标数据中的链式数据特征值不同。由于链式数据特征值具有唯一性,因此,可通过车辆2的目标数据中的链式数据特征值来检测车辆1对应的目标数据是否被删除。
进一步地,为了保证数据的真实性,S103中基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器的步骤具体可以包括以下步骤:
步骤C,通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据。
安全芯片预置有一证书,该证书可以是RSA证书,也可以是SM2证书,此处不做限制。该证书可以由预设的证书发布平台发布,该证书也可以在对检测设备的安全芯片进行初始化时,向预设的证书发布平台为安全芯片申请并设置得到。该证书具有一对非对称秘钥,该非对称秘钥包括检测设备的公钥和检测设备的私钥。
检测设备在检测到数据上传指令,且未检测到文件修改标识信息时,在安全芯片内采用散列函数计算目标数据对应的目标数据特征值,并采用自己的私钥对目标数据对应的目标数据特征值进行签名,得到处理后的目标数据。处理后的目标数据包括签名信息以及目标数据。其中,散列函数包括但不限于消息摘要算法、哈希算法。
具体地,检测设备可以采用消息摘要算法计算目标数据对应的消息摘要;也可以采用哈希算法对目标数据进行哈希运算,计算目标数据对应的哈希值。
进一步地,当目标数据中的检测数据包括车辆数据以及环境数据,目标数据还包括所述链式数据特征值时,步骤C可以具体包括以下步骤:
采用散列函数对所述车辆数据、所述环境数据、所述数据连续性标识信息以及链式数据特征值进行处理,得到目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,得到签名信息,并将所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值作为所述处理后的目标数据。
例如,当数据连续性标识信息为递增计数器输出的目标计数值时,目标数据包括车辆数据、环境数据、递增计数器输出的目标计数值以及链式数据特征值(链式数据特征值可以为哈希值),检测设备可以采用哈希算法计算车辆数据、环境数据、递增计数器输出的目标计数值、链式数据特征值,进行哈希运算,得到目标数据对应的哈希值;检测设备也可以采用消息摘要算法对车辆数据、环境数据、递增计数器输出的目标计数值、链式数据特征值进行处理,得到目标数据对应的消息摘要。消息摘要算法包括但不限于MD5。
在计算得到目标数据对应的哈希值或消息摘要之后,通过安全芯片内预置的证书中包含的检测设备的私钥,对目标数据对应的哈希值或消息摘要进行签名,得到签名信息,并将签名信息、车辆数据、环境数据、数据连续性标识信息以及链式数据特征值作为处理后的目标数据。
进一步地,为了防止数据泄露或篡改,以提高数据的安全性,在签名后,还可以通过所述安全芯片内预置的证书对签名后的目标数据进行加密,得到所述处理后的目标数据。其中,签名后的目标数据包括签名信息、车辆数据、环境数据、数据连续性标识信息以及链式数据特征值。
检测设备可以在安全芯片内,基于安全芯片内预置的证书,采用服务器的公钥对签名信息、车辆数据、环境数据、数据连续性标识信息以及链式数据特征值进行加密处理,得到处理后的目标数据。
步骤D,基于所述数据上传指令将所述处理后的目标数据上传至预设的服务器。
在本申请实施例中,检测设备将处理后的目标数据上传至预设的服务器,以使得服务器在获取到目标数据时,采用检测设备的公钥对签名后的目标数据进行验签,并根据验签结果确定签名后的目标数据是否被篡改,以保证检测数据的安全性,以避免数据被篡改或泄露。
可以理解的是,当处理后的目标数据是由目标数据经过签名和加密处理后得到的数据时,服务器在接收到处理后的目标数据时,采用服务器自己的私钥对处理后的目标数据进行解密,采用检测设备的公钥对解密后的数据进行验签。
在本实施例中,检测设备将上一车辆的检测数据对应的数据特征值作为当前车辆对应的待上传的目标数据的一部分,使得上传至服务器的数据形成链式结构,任一车辆的检测数据被恶意删除,由该车辆对应的目标数据计算得到的数据特征值,与下一车辆对应的目标数据中包含的数据特征值不同,数据的链式结构将断裂,从而保证该检测设备所上传的目标数据的连续性,防止不符合标准的数据被工作任一删除,从而保证了数据的准确性。
可选地,检测站的本地后台可以通过预设的数据访问接口获得检测设备所采集到的检测数据,并判断该检测数据是否满足国家规定的合格标准;对于不满足国家规定的合格标准的车辆的检测数据,可以查找到与该不合格的检测数据所对应的车辆的车主的联系方式,并通过该联系方式发送检测数据不合格的通知消息。联系方式可以为电话号码、邮箱地址、即时通讯应用的账号等。
当工作人员通过检测站的本地后台删除任一车辆的检测数据的全部数据时,服务器可通过数据连续性标识检测出来,当删除任一车辆的检测数据的部分数据时,服务器可通过与该车辆相邻检测的下一个车辆的目标数据中的数据特征值检测出来。
在本申请实施例中,检测设备在检测到数据上传指令时,将待检测车辆对应的检测数据以及数据连续性标识信息关联上传至预设的服务器,以使得服务器在接收到待检测车辆的检测数据以及数据连续性标识信息时,能够基于数据连续性标识信息检测由该检测设备上传的检测数据是否完整,并在判断完整后对检测数据进行分析处理,从而判断由该检测设备上传的部分数据是否被删除,防止检测人员删除不合格的数据,进而保证数据的真实性和完整性。
检测设备还可以通过检测文件修改标识信息来判定车辆的检测数据当前是否存在数据造假,在检测到数据上传指令且未检测到检测文件修改标识信息时,将待检测车辆对应的检测数据以及数据连续性标识信息关联上传至预设的服务器进一步提高数据的真实性。
请参见图3,图3是本申请另一实施例提供的数据管理方法的实现流程示意图,本实施例的数据管理方法的执行主体为服务器。如图3所示的数据管理方法可包括:
S201,获取检测设备上传的目标数据,其中,所述目标数据包括检测数据及其对应的数据连续性标识信息。
服务器获取检测设备上传的目标数据。当目标数据为经过签名处理后得到的数据时,服务器采用检测设备的公钥对签名后的目标数据进行验签,并根据验签结果确定目标数据是否被篡改,以保证检测数据的真实性和安全性。其中,当服务器验签成功时,判定该目标数据来自检测设备,目标数据没有被篡改,执行S202。当服务器验签失败时,判定该目标数据不是来自检测设备,目标数据被篡改,结束本次流程,还可以输出数据被篡改的提示信息。
当目标数据是经过签名和加密处理后得到的数据时,服务器在接收到目标数据时,服务器在接收到处理后的目标数据时,采用服务器自己的私钥对处理后的目标数据进行解密,得到解密后的数据,解密后的数据包括加密前的初始目标数据以及签名信息,并采用检测设备的公钥对签名信息进行验签。加密前的初始目标数据可以包括:车辆数据、环境数据、数据连续性标识信息以及链式数据特征值。
当验签成功时,得到初始目标数据对应的目标数据特征值,目标数据特征值为检测设备采用散列函数对车辆数据、环境数据、数据连续性标识信息以及链式数据特征值进行处理计算得到。之后,采用散列函数计算初始目标数据对应的实时数据特征值,当实时数据特征值与目标数据特征值相同时,判定接收到的数据未被篡改,执行S202。当实时数据特征值与目标数据特征值不同时,判定接收到的数据已被篡改,结束本次流程,还可输出数据被篡改的提示信息。
S202,基于所述数据连续性标识信息判断所述检测数据是否连续。
服务器在接收到检测设备上传的至少两个目标数据时,获取每个目标数据中的数据连续标识信息,并基于相邻两个目标数据中的数据连续标识信息判断检测设备上传的目标数据中的检测数据是否连续。其中,当数据连续标识信息为计数器输出的计数值时,服务器可以比较两个相邻的目标数据中的计数值之间的差值是否为1,当比较结果为1时,判定这两个目标数据连续。当比较结果大于1时,判定这两个目标数据不连续,处于这两个目标数据之间的数据被删除。当比较结果为0时,判定这两个目标数据中的部分或全部数据重复,存在异常。按照这种方式,服务器可以判断检测设备上传的所有目标数据中的检测数据是否都连续。
可以理解的是,当上传的目标数据包括链式数据特征值时,还可以通过链式数据特征值判断获取到的检测数据是否完整,进而判断检测数据是否连续。由于链式数据特征值具有唯一性,因此,当链式数据特征值为0,服务器判定该目标数据对应的车辆为该检测设备检测的第二辆车辆。当链式数据特征值不为0时,服务器可以基于该链式数据特征值检测第一车辆对应的目标数据是否被全部删除或部分删除,进而判断检测数据是否连续。其中,第一车辆为检测设备在待检测车辆检测之前所检测的最后一个车辆。该链式数据特征值可以采用散列函数计算得到,该链式数据特征值可以为哈希值。
例如,服务器在接收到的由同一检测设备上传的第一目标数据以及第二目标数据时,第一目标数据为车辆1对应的目标数据,第二目标数据为车辆2对应的目标数据,第二目标数据中包括基于第一目标数据计算得到的链式数据特征值。
服务器可以计算第一目标数据的链式数据特征值,并将计算得到的链式数据特征值与第二目标数据中的链式数据特征值进行比较。当两者相同时,判定第一目标数据未被修改或删除,获取到的数据连续;当两者不同时,判定第一目标数据中的部分数据被修改或删除,获取到的检测数据不连续。由上述描述可知,当任一车辆的检测数据被部分删除时,基于与该车辆的检测数据相邻的上一检测数据计算得到的链式数据特征值,与从与该车辆的检测数据相邻的下一个检测数据中获取到的链式数据特征值不同。当上一车辆的检测数据被全部删除时,链式数据特征值会缺失。因此,可以基于链式数据特征值判断获取到的检测数据是否有缺失。
服务器在判定检测数据连续时,执行S203;服务器在判定检测数据不连续时,执行S204。
S203,若所述检测数据连续,则对所述检测数据进行分析处理。
服务器内可以预先存储有各项车辆检测标准各自对应的数据处理方法,以及各项车辆检测标准中需要评估的每个检测参数(或检测项目)各自对应的数据合格判定方法。车辆检测标准包括但不限于环保检测标准。数据合格判定方法用于判定检测参数对应的车辆数据是否符合国家规定的合格标准。例如,当某检测参数的车辆数据小于或等于该检测参数的预设阈值时,判定该项检测参数符合国家规定的合格标准。
服务器在判定获取到的检测数据连续时,基于检测数据携带的检测类型,以及每种车辆检测标准对应的数据处理方法,获取与该检测类型对应的目标数据处理方法。之后,采用目标数据处理方法对每个车辆对应的检测数据进行分析处理,得到该检测类型需要评估的每个检测参数及每个检测参数各自对应的车辆数据。之后,基于每个检测参数各自对应的数据合格判定方法,判断每个检测参数各自对应的车辆数据是否满足数据合格判定方法对应的合格标准,从而判断车辆数据是否符合国家规定的合格标准。
其中,检测数据携带的检测类型由检测设备根据获取到的车辆检测指令进行确定。在其他实施方式中,当一种检测设备只能进行一项车辆检测时,也可以基于采集该检测数据的检测设备所支持的检测类型确定。例如,A类型的检测设备支持安全检测,B类型的检测设备支持环保检测。
例如,当车辆进行环保检测时,环保检测需要评估的检测参数包括但不限于发动机排量、实时车辆转速、尾气排放信息等。
服务器在判定任一车辆的任一检测参数的车辆数据不符合国家规定的合格标准时,判定该车辆的检测数据不合格。此时可以查找到与该不合格的检测数据所对应的车辆的车主的联系方式,并通过该联系方式发送检测数据不合格的通知消息。联系方式可以为电话号码、邮箱地址、即时通讯应用的账号等。
服务器在判定任一车辆的所有检测数据均符合国家规定的合格标准时,可以生成该车辆对应的检验合格证书,并通知该车辆的车主到指定的地点领取。
S204,若所述检测数据不连续,则输出告警信息,其中,所述告警信息用于提示所述检测设备采集的部分检测数据丢失。
服务器在确认由同一检测设备采集的检测数据不连续时,生成并输出告警信息,以提示相关人员该检测设备采集的部分检测数据丢失。
可以理解的是,服务器可以将告警信息发送至数据管理人员所使用的终端,以及时通知相关人员数据异常。
由于目标数据与检测设备相关联,检测设备的设备标识信息与检测站的标识信息相关联,当检测出任一检测设备上传的数据不连续或检测出任一检测设备上传的目标数据存在数据缺失的问题时,查找与该检测设备相关联的检测站的标识信息,并将查找到的检测站的标识信息发送至数据管理人员所使用的终端,以便相关人员对该检测站进行追责或要求该检测站进行整改等。
在本申请实施例中,服务器在接收到检测设备上传的目标数据时,通过目标数据中的数据连续性标识检测由该检测设备上传的检测数据是否完整,从而判断由该检测设备上传的部分数据是否被删除,并在判断完整后对所述检测数据进行分析处理,防止检测人员删除不合格的数据,进而保证数据的真实性和完整性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的数据管理方法,图4示出了本申请一实施例提供的数据管理装置的结构示意框图,为了便于说明,仅示出了与本申请实施例相关的部分。本实施例中的数据管理装置包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1对应的实施例的相关描述,此处不赘述。请参阅图4,该数据管理装置4包括:
第一获取单元410,用于获取车辆检测指令;
采集单元420,用于采集待检测车辆的检测数据;
第二获取单元430,用于获取所述检测数据对应的数据连续性标识信息;
数据上传单元440,用于当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息。
可选地,第二获取单元430具体用于:
获取预设的递增计数器当前输出的目标计数值,和/或,获取内置的时钟芯片当前输出的实时时钟信息,其中,每检测到一个车辆检测指令时,所述递增计数器的计数值递增1;
将所述目标计数值和/或所述实时时钟信息,识别为所述检测数据对应的数据连续性标识信息。
可选地,所述目标数据还包括链式数据特征值;
其中,当所述车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0;
当所述车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测所述待检测车辆之前所检测的最后一个车辆。
可选地,数据上传单元440包括:
判断单元,用于当获取到数据上传指令时,判断是否检测到文件修改标识信息;
上传单元,用于若没有检测到文件修改标识,则基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。
可选地,所述数据上传单元还包括:
提醒单元,用于若检测到所述文件修改标识信息,则拒绝响应所述数据上传指令并输出提醒信息,所述提醒信息用于提示所述检测数据存在真实性隐患。
可选地,数据上传单元440包括:
数据处理单元,用于通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据;
上传单元,用于基于所述数据上传指令将所述处理后的目标数据上传至预设的服务器。
可选地,数据处理单元具体用于:当检测到数据上传指令,且未检测到文件修改标识信息时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。
可选地,数据处理单元具体用于:
采用散列函数计算所述目标数据对应的目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,并对签名后的目标数据进行加密,得到所述处理后的目标数据。
可选地,所述检测数据包括车辆数据以及环境数据,当所述目标数据还包括所述链式数据特征值时,数据处理单元具体用于:
采用散列函数对所述车辆数据、所述环境数据、所述数据连续性标识信息以及链式数据特征值进行处理,得到目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,得到签名信息,并将所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值作为所述处理后的目标数据。
在本实施例中,该数据管理装置可以是检测设备,或者是检测设备中的芯片,或者是集成在检测设备中的功能模块。其中,该芯片或者该功能模块可以位于检测设备的控制中心(例如,控制台),控制检测设备实现本申请提供的数据管理方法。
对应于上文实施例所述的数据管理方法,图5示出了本申请另一实施例提供的数据管理装置的结构示意框图,为了便于说明,仅示出了与本申请实施例相关的部分。本实施例中的数据管理装置包括的各单元用于执行图2对应的实施例中的各步骤,具体请参阅图2对应的实施例的相关描述,此处不赘述。请参阅图5,该数据管理装置5包括:
获取单元510,用于获取检测设备上传的目标数据,其中,所述目标数据包括检测数据及其对应的数据连续性标识信息;
判断单元520,用于基于所述数据连续性标识信息判断所述检测数据是否连续;
处理单元530,用于若所述检测数据连续,则对所述检测数据进行分析处理;
告警单元540,用于若所述检测数据不连续,则输出告警信息,其中,所述告警信息用于提示所述检测设备采集的部分检测数据丢失。
在本实施例中,该数据管理装置可以是服务器,或者是服务器中的芯片,或者是集成在服务器中的功能模块。其中,该芯片或者该功能模块可以位于服务器的控制中心(例如,控制台),控制服务器实现本申请提供的数据管理方法。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
请参阅图6,图6为本申请一实施例提供的数据管理设备的结构示意图。如图6所示,该实施例的数据管理设备6包括:至少一个处理器60(图6中仅示出一个)处理器、存储器61以及存储在所述存储器61中并可在所述至少一个处理器60上运行的计算机程序62,所述处理器60执行所述计算机程序62时实现上述任意各个数据管理方法实施例中的步骤。其中,当数据管理设备为检测设备时,处理器60执行所述计算机程序62时实现图2对应的数据管理方法的实施例中的步骤。当数据管理设备为服务器时,处理器60执行所述计算机程序62时实现图3对应的数据管理方法的实施例中的步骤。
所述数据管理设备6可以是车辆检测设备、桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该数据管理设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是数据管理设备6的举例,并不构成对数据管理设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),该处理器60还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61在一些实施例中可以是所述数据管理设备6的内部存储单元,例如数据管理设备6的硬盘或内存。所述存储器61在另一些实施例中也可以是所述数据管理设备6的外部存储设备,例如所述数据管理设备6上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述数据管理设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储操作***、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (9)
1.一种数据管理方法,其特征在于,应用于检测设备,包括:
获取车辆检测指令;
采集待检测车辆的检测数据;
获取所述检测数据对应的数据连续性标识信息;
当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,以使所述服务器基于所述数据连续性标识判断所述检测数据是否完整,并在判断完整后对所述检测数据进行分析处理,其中,所述目标数据包括所述检测数据以及所述数据连续性标识信息;
所述目标数据还包括链式数据特征值,还能够通过链式数据特征值判断获取到的检测数据是否完整;
其中,当所述车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0;
当所述车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测所述待检测车辆之前所检测的最后一个车辆。
2.如权利要求1所述的数据管理方法,其特征在于,所述获取所述检测数据对应的数据连续性标识信息,包括:
获取预设的递增计数器当前输出的目标计数值,和/或,获取内置的时钟芯片当前输出的实时时钟信息,其中,每检测到一个车辆检测指令时,所述递增计数器的计数值递增1;
将所述目标计数值和/或所述实时时钟信息,识别为所述检测数据对应的数据连续性标识信息。
3.如权利要求1所述的数据管理方法,其特征在于,所述当获取到数据上传指令时,基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,包括:
当获取到数据上传指令时,判断是否检测到文件修改标识信息;
若否,则基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,其中,所述文件修改标识信息用于标识所述检测设备的配置文件和/或***文件是否发生变更。
4.如权利要求1-3任一项所述的数据管理方法,其特征在于,所述基于所述数据上传指令将所述待检测车辆对应的目标数据上传至预设的服务器,包括:
通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据;
基于所述数据上传指令将所述处理后的目标数据上传至预设的服务器。
5.如权利要求4所述的数据管理方法,其特征在于,所述检测数据包括车辆数据以及环境数据,所述通过内置的安全芯片对所述目标数据进行签名,得到处理后的目标数据,包括:
采用散列函数对所述车辆数据、所述环境数据、所述数据连续性标识信息以及链式数据特征值进行处理,得到目标数据特征值;
通过所述安全芯片内预置的证书对所述目标数据特征值进行签名,得到签名信息,并将所述签名信息、所述车辆数据、所述环境数据、所述数据连续性标识信息以及所述链式数据特征值作为所述处理后的目标数据。
6.一种数据管理方法,其特征在于,应用于服务器,包括:
获取检测设备上传的目标数据,其中,所述目标数据包括检测数据及其对应的数据连续性标识信息;
基于所述数据连续性标识信息判断所述检测数据是否连续;
若是,则对所述检测数据进行分析处理;
若否,则输出告警信息,其中,所述告警信息用于提示所述检测设备采集的部分检测数据丢失;
所述目标数据还包括链式数据特征值,还能够通过链式数据特征值判断获取到的检测数据是否完整;
其中,当车辆检测指令为所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值为0;
当车辆检测指令不是所述检测设备接收到的首个车辆检测指令时,所述链式数据特征值由所述检测设备采用散列函数对第一车辆对应的目标数据进行处理得到,所述第一车辆为所述检测设备在检测待检测车辆之前所检测的最后一个车辆。
7.一种检测设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的数据管理方法。
8.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求6所述的数据管理方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的数据管理方法,或实现如权利要求6所述的数据管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911095910.1A CN110969723B (zh) | 2019-11-11 | 2019-11-11 | 数据管理方法、检测设备、服务器及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911095910.1A CN110969723B (zh) | 2019-11-11 | 2019-11-11 | 数据管理方法、检测设备、服务器及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110969723A CN110969723A (zh) | 2020-04-07 |
CN110969723B true CN110969723B (zh) | 2022-10-11 |
Family
ID=70030586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911095910.1A Active CN110969723B (zh) | 2019-11-11 | 2019-11-11 | 数据管理方法、检测设备、服务器及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110969723B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113419885B (zh) * | 2021-06-18 | 2023-05-26 | 杭州海康威视数字技术股份有限公司 | 一种数据完整性处理方法、装置及电子设备 |
CN115622722A (zh) * | 2021-07-15 | 2023-01-17 | 华为技术有限公司 | 一种行车数据处理方法、装置及*** |
CN115292257B (zh) * | 2022-10-09 | 2023-01-24 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和*** |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866388B (zh) * | 2014-02-24 | 2021-04-09 | 腾讯科技(北京)有限公司 | 数据处理方法及装置 |
CN110008135B (zh) * | 2018-01-05 | 2024-01-30 | 北京搜狗科技发展有限公司 | 一种信息处理方法、装置及电子设备 |
CN108763966B (zh) * | 2018-06-04 | 2021-08-10 | 武汉邦拓信息科技有限公司 | 一种尾气检测作弊监管***及方法 |
CN109062791A (zh) * | 2018-07-20 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种信号信息记录方法、***、设备及计算机存储介质 |
CN110191415B (zh) * | 2019-05-29 | 2022-01-25 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN110365656B (zh) * | 2019-06-21 | 2021-12-14 | 深圳市元征科技股份有限公司 | 一种数据管理方法、数据管理装置及环保检测设备 |
-
2019
- 2019-11-11 CN CN201911095910.1A patent/CN110969723B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110969723A (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、***以及可读存储介质 | |
CN110969723B (zh) | 数据管理方法、检测设备、服务器及计算机可读存储介质 | |
CN109299135B (zh) | 基于识别模型的异常查询识别方法、识别设备及介质 | |
CN111797430B (zh) | 数据校验方法、装置、服务器及存储介质 | |
CN111625870B (zh) | 基于区块链的安全审计方法、***及存储介质 | |
US20210084015A1 (en) | System and method to leverage edr, ecu, can and obd data from vehicles by means of blockchain technology | |
CN111914029A (zh) | 基于区块链的医疗数据调用方法、装置、电子设备及介质 | |
CN113114659B (zh) | 诊断设备检测方法、装置、终端设备及存储介质 | |
CN112464030B (zh) | 一种可疑人员确定方法及装置 | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN112016520A (zh) | 基于ai的交通违法凭证生成方法、装置、终端及存储介质 | |
CN114201781A (zh) | 基于区块链的存证验证方法、装置、计算机设备及介质 | |
CN113888860A (zh) | 车辆异常行驶的检测方法、装置、服务器及可读存储介质 | |
CN110365656B (zh) | 一种数据管理方法、数据管理装置及环保检测设备 | |
US11720462B2 (en) | Physical execution monitor | |
CN111814138A (zh) | 一种基于云平台的软件安全管理*** | |
CN115225350B (zh) | 基于国密证书的政务云加密登录验证方法及存储介质 | |
KR102304237B1 (ko) | 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법 | |
CN114387137A (zh) | 基于区块链的电子合同签署方法、装置、设备及存储介质 | |
CN111654591B (zh) | 图片防篡改方法、计算机设备及存储介质 | |
CN114428955A (zh) | 一种基于操作信息判断异常风险的方法、***及电子设备 | |
CN112507355A (zh) | 一种基于区块链的个人健康数据存储*** | |
CN114401096B (zh) | 区块链数据的上链控制方法、装置、设备及存储介质 | |
CN113992334B (zh) | 设备端数据的存储方法、验证方法、装置和电子设备 | |
CN114584314B (zh) | 一种注册方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |