CN110958276B - 基于智能物联设备数字身份的可信采集存录方法及装置 - Google Patents

基于智能物联设备数字身份的可信采集存录方法及装置 Download PDF

Info

Publication number
CN110958276B
CN110958276B CN202010113663.XA CN202010113663A CN110958276B CN 110958276 B CN110958276 B CN 110958276B CN 202010113663 A CN202010113663 A CN 202010113663A CN 110958276 B CN110958276 B CN 110958276B
Authority
CN
China
Prior art keywords
equipment
data
control subsystem
product
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010113663.XA
Other languages
English (en)
Other versions
CN110958276A (zh
Inventor
赵祯龙
胡凯
刘康
张磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Weishi Intelligent Iot Innovation Center Co Ltd
Original Assignee
Changzhou Weishi Intelligent Iot Innovation Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Weishi Intelligent Iot Innovation Center Co Ltd filed Critical Changzhou Weishi Intelligent Iot Innovation Center Co Ltd
Priority to CN202010113663.XA priority Critical patent/CN110958276B/zh
Publication of CN110958276A publication Critical patent/CN110958276A/zh
Application granted granted Critical
Publication of CN110958276B publication Critical patent/CN110958276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种可信采集存录方法及装置,尤其是一种基于智能物联设备数字身份的可信采集存录方法及装置,属于分布式账本的技术领域。本发明通过摄像头获得物联网设备的连接信标,控制子***通过前端子***在采集前通过连接信标建立与物联网设备连接,采集来的数据携带动态设备密码,并经由安全模块进行可信确认,然后交由存录模块对数据进行基于规则的锚定,并将锚定的数据和数据指纹实时上链存证,从而可以依据业务诉求,通过可信验真服务对线下数据进行验真。本发明能有效实现上链数据自身的真实性,形成完整的数据可信存录,安全可靠。

Description

基于智能物联设备数字身份的可信采集存录方法及装置
技术领域
本发明涉及一种可信采集存录方法及装置,尤其是一种基于智能物联设备数字身份的可信采集存录方法及装置,属于分布式账本的技术领域。
背景技术
分布式账本技术是基于分布式信息存储、P2P(Peer-to-peer networking)、共识机制、加密算法、密码学等计算机技术的新型应用模式,是多种技术的组合模型,实现了关键数据的分布式存储和交易记录的去中心化,以及信息可追溯且不可篡改。
上链后的信息具有不可篡改、不可抵赖的特点,但无法保障上链数据本身的真实性,无法有效形成完整的数据可信存录体系。
发明内容
本发明的目的是克服现有技术中存在的不足,提供一种基于智能物联设备数字身份的可信采集存录方法及装置,其能有效实现上链数据自身的真实性,形成完整的数据可信存录,安全可靠。
按照本发明提供的技术方案,所述基于智能物联设备数字身份的可信采集存录方法,所述可信采集存录方法包括如下步骤:
步骤1、通过前端子***获取当前物联网设备的连接信标,并向控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
步骤2、根据所接收动态设备密码的请求内包含的产品ID与设备ID,所述控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与所述动态设备密码的请求中相对应的产品ID以及设备ID后,所述控制子***内产生所需的动态设备密码,并将所述动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至所述前端子***内;
步骤3、在接收到当前物联网设备的动态设备密码后,所述前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至所述控制子***内;
步骤4、所述控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;
步骤5、对通过验证的数据包,所述控制子***进行基于规则引擎的匹配,所述控制子***通过BBTS通信协议将规则引擎匹配的数据包转发至存录合约模块内,所述存录合约模块根据BBTS存录协议将接收的数据包按照数据结构形式进行存储;其中,BBTS为基于区块链的可信存录Blockchain-Based Trusted Storage协议体系。
所述物联网设备的连接信标包括设置于所述物联网设备上的二维码,所述前端子***通过摄像头扫描所述连接信标,以获取当前物联网设备的产品ID以及设备ID。
步骤2中,所述控制子***在产品设备注册表中未查找到相对应的产品ID以及设备ID时,所述控制子***将待查找的产品ID以及设备ID注册在所述产品设备注册表中,并在注册后产生相应的动态设备密码;所述控制子***将动态设备密码通过TrustZone方法保存到安全区域内。
所述控制子***通过BBTS标识协议与前端子***通讯。
根据BBTS标识协议,所述前端子***从当前物联网设备采集的数据包括设备标识信息、事件数据和/或状态数据。
根据BBTS存录协议,符合上链规则的数据包会被解析并打包为符合BBTS存录协议的交易格式;
所述交易格式包括交易内容,根据上区块链的数据性质、数据大小以及加密要求,符合上链规则的数据包通过相应的数据结构封装到交易内容中。
一种基于智能物联设备数字身份的可信采集存录装置,包括前端子***、与所述前端子***连接的控制子***以及与所述控制子***连接的存录合约模块;
通过所述前端子***获取当前物联网设备的连接信标,并向所述控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
根据所接收动态设备密码的请求内包含的产品ID与设备ID,所述控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与动态设备密码请求中相对应的产品ID以及设备ID后,所述控制子***内产生所需的动态设备密码,并将所述动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至所述前端子***内;
在接收到当前物联网设备的动态设备密码后,所述前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至所述控制子***内;
所述控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;对通过验证的数据包,所述控制子***进行基于规则引擎的匹配,所述控制子***通过BBTS通信协议将规则引擎匹配的数据包转发至存录合约模块内,所述存录合约模块根据BBTS存录协议将接收的数据包按照数据结构形式进行存储;其中,BBTS为基于区块链的可信存录Blockchain-Based Trusted Storage协议体系。
物联网设备的连接信标包括设置于所述物联网设备上的二维码,所述前端子***通过摄像头扫描所述连接信标,以获取当前物联网设备的产品ID以及设备ID。
所述控制子***在产品设备注册表中未查找到相对应的产品ID以及设备ID时,所述控制子***将待查找的产品ID以及设备ID注册在所述产品设备注册表中,并在注册后产生相应的动态设备密码;所述控制子***将动态设备密码通过TrustZone方法保存到安全区域内。
所述控制子***通过BBTS标识协议与前端子***通讯;
根据BBTS标识协议,所述前端子***从当前物联网设备采集的数据包括设备标识信息、事件数据和/或状态数据。
本发明的优点:
通过摄像头获得物联网设备的连接信标,控制子***通过前端子***在采集前通过连接信标建立与物联网设备连接,采集来的数据携带动态设备密码,并经由安全模块进行可信确认,然后交由存录模块对数据进行基于规则的锚定,并将锚定的数据和数据指纹实时上链存证,从而可以依据业务诉求,通过可信验真服务对线下数据进行验真。
综上,本发明将数据采集与数据存录过程通过安全硬件装置结合,并通过BBTS协议体系,从数字身份标识、数据通信、数据存录等多个方面进行可信验证,保证数据从采集、格式转换、存录全链条的数据可信性;
将物联网设备的身份信息、状态信息、数字证书相结合,联合校验物联网设备的合法性。通过预先上报设备信息、身份认证、设备动态注册等方式,安全地保存于用户不可见的设备存储安全区中,从而具有更好的数据安全性、设备兼容性、规模可扩展性;
使用服务平台规则引擎的数据流转功能,将来自物联网设备的数据消息进行有序的分拣、转发,转发规则基于物联网设备发送的数据内容进行匹配,有效融合了数据可信机制,具有更优的通讯性能,更高的通讯安全;
根据规则引擎的配置,过滤具备完整的交易模型的数据包,并根据上链内容的性质、大小、加密要求的不同,通过不同的数据结构封装到交易内容中,从而具有更好的多环境适应性、应用广泛性、存储高效性。
附图说明
图1为本发明可信采集装置的框图。
图2为本发明BBTS通信协议的数据流图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
为了能有效实现上链数据自身的真实性,形成完整的数据可信存录,本发明的可信采集存录方法包括如下步骤:
步骤1、通过前端子***获取当前物联网设备的连接信标,并向控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
具体地,物联网设备的连接信标包括设置于所述物联网设备上的二维码,前端子***通过摄像头扫描所述连接信标,在扫描连接信标后,能获取当前物联网设备的产品ID以及设备ID。一般地,在连接信标内记录了与物联网设备的连接指令,前端子***通过摄像头扫描所述连接后触发连接指令,从而能建立与物联网设备的连接,并获取当前物联网设备的身份信息,当前物联网设备的身份信息包括产品ID以及设备ID。本发明实施例中,当前物联网设备具体是指与前端子***建立连接,或正在与前端子***建立连接的物联网设备。
步骤2、根据所接收动态设备密码请求内包含的产品ID与设备ID,控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与动态设备密码请求中相对应的产品ID以及设备ID后,控制子***内产生所需的动态设备密码,并将动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至前端子***内;
具体地,所述控制子***通过BBTS标识协议与前端子***通讯,从而前端子***能向控制子***发送动态设备密码的请求,而控制子***在收到动态设备密码的请求后,根据动态密码请求内包含的产品ID以及设备ID与所述控制子***内内产品设备注册表进行查找比对。对已经在控制子***内注册物联网设备的产品ID以及设备ID,则在比对后,在产品设备注册表内能直接找到相对应的产品ID以及设备ID。
当控制子***在产品设备注册表中未查找到相对应的产品ID以及设备ID时,控制子***将待查找的产品ID以及设备ID注册在所述产品设备注册表中,并在注册后产生相应的动态设备密码;控制子***将动态设备密码通过TrustZone方法保存到安全区域内。采用TrustZone方法保存到安全区域是目前常用的方式,利用TrustZone将动态设备密码保存到安全区域的方式、过程等为本技术领域人员所熟知,此处不再赘述。
本发明实施例中,控制子***可以采用本技术领域常用的技术手段产生动态设备密码,具体如采用随机数发生器生成相应的数据形成动态设备密码。控制子***将产生的动态密码返回给前端子***,利用动态设备密码能标识前端子***在后续进行数据采集时的唯一性。
步骤3、在接收到当前物联网设备的动态设备密码后,前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至控制子***内;
具体地,前端子***从物联网设备读取到的数据包含设备标识信息,以及事件数据或状态数据。数据结构(以JSON格式表示)如下:
version(数据结构版本)的类型为string(字符)。
ProductKey(产品标识),相应类型为byte[];长度为固定32字节。
DeviceKey(设备标识),相应类型为byte[];长度为固定32字节。
DeviceSecret(设备密码(加密)),相应类型为byte[],长度为固定64字节。
properties(设备属性),相应类型为数组,元素结构包括:
identifier(属性的唯一标识符),类型为string;
name(属性名称),类型为string;
accessMode(属性读写类型),内容为只读(r)或读写(rw);
data(数据值);
dataType(数据类型),具体有:int(原生),float(原生),double(原生), text(原生),date(String类型UTC毫秒),bool(0或1的int类型),enum(int类型), struct(结构体类型,可包含前面6种类型),array(数组类型,支持int/double/float/text)。
events(事件数据),相应类型为数组,元素结构包括:
identifier(事件类型的唯一标识符),类型为string;
name(事件类型名称),类型为string;
data(事件内容);
dataType(数据类型)。
status(状态数据),类型为数组,元素结构包括:
identifier(状态指标的唯一标识符),类型为string;
name(状态指标名称),类型为string;
data(状态值);
dataType(数据类型)。
服务平台使用ProductKey标识产品,DeviceId(对具有Mac的设备来说,通常采用Mac地址)标识设备,从而通过设备证书(ProductKey、DeviceId和DeviceSecret)校验物联网设备的合法性。本发明实施例中,服务平台为包括前端子***以及控制子***的平台。
物联网设备接入服务平台之前,需上报所述物联网设备的产品与设备信息,认证通过后(在认证时,一般可采用身份认证领域通用的匹配算法,具体认证的方式以及具体过程为本技术领域人员所熟知,此处不再赘述。),方可接入服务平台。服务平台采用子设备动态注册的认证方案,当物联网设备连接所述服务平台后,会基于DeviceId通过动态注册的方式获取DeviceSecret(即是动态设备密码),DeviceSecret被安全地保存于设备的存储安全区中,用户不可见。
当物联网设备基于设备证书通过认证并接入服务平台后,即可发送数据。物联网设备发送的数据由设备标识、事件信息或状态数据构成,每次发送的数据包均需将设备元数据(设备元数据即是物联网设备的属性数据)包含在"properties"中。
前端子***将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至控制子***内,以便由控制子***进行数据来源的可靠性验证。
步骤4、控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;
具体实施时,根据前端子***形成设备数据包的打包方式,控制子***对设备数据包进行相对应的解包,具体进行打包、解包的方式以及过程均为本技术领域人员所熟知,此处不再赘述。对设备数据包内数据来源的可靠性验证时,主要验证包括数字签名验签保证签发身份真实性(具体地,数字签名验签可以采用本技术领域验证数字身份真实性的通用方法,具体可以根据需要进行选择,此处不再赘述。),数据指纹校验其内容完整性,以及通过安全规则(安全规则主要包括规则引擎主要用来过滤物联网设备采集过程中,不需要存储的非法数据,主要以正则表达式的形式。因根据场景要求制定不同的过滤规则,故称为规则引擎。所述非法数据可包括:采集过程中的误差、尖峰,恶意攻击造假数据等,具体为本技术领域人员所熟知,此处不再详述。)验证其内容的合理性等,具体进行数据来源可靠性验证的手段、方式可以根据实际需要进行选择,具体为本技术领域人员所熟知,此处不再赘述。
步骤5、对通过验证的设备数据包,所述控制子***进行基于规则引擎的匹配,并依据BBTS存录协议进行存储。
具体地,控制子***通过BBTS通信协议将规则引擎匹配的数据包转发至存录合约模块内,所述存录合约模块根据BBTS存录协议将接收的数据按照数据结构形式进行存储,所述接收的数据即为解包后得到的数据。
图2中,为BBTS通信协议的的数据流转示意图,根据所述BBTS通信协议能将来自物联网设备的数据进行有序的分拣、转发。转发规则基于设备发送的数据内容进行匹配,数据包可被转发至数据库、存储***、消息队列、实时流计算平台,以及数据处理上链。
进一步地,根据BBTS存录协议,符合上链规则的数据包会被解析并打包为符合BBTS存录协议的交易格式;
所述交易格式包括交易内容,根据上区块链的数据性质、数据大小以及加密要求,符合上链规则的数据包通过相应的数据结构封装到交易内容中。
根据规则引擎的配置,符合上区块链规则的数据包将会被解析并打包为符合上链规范(所述规范即BBTS存录协议)的交易格式。完整的交易格式包括交易内容、交易编码、交易验证、加密套件、交易签名。根据上链内容的性质、大小、加密要求的不同,通过对应的数据结构封装到交易内容中。
下面对交易内容进行具体地分析,具体地
较小数据直接上链,交易内容结构如下:
content(存证内容),类型为byte[],区块链不限制编码方式,存证内容由业务自行编码。长度为小于等于512K。
较小数据哈希上链,交易内容结构如下:
contentHash(存证的明文内容的hash值),区块链无法约束存证明文的hash就是该hash值,hash算法为sha-256;类型为byte[],长度为固定32字节;
encryptContent(源文件的密文),由加密key及nonce对明文加密得到该值,通过加密key及nonce解密该值,得到密文值;类型为byte[],长度为小于等于512K;长度为小于等于16字节,使用AES GCM算法时,该值一般长度为12字节。
较大数据哈希上链,交易内容结构如下:
hash(源文件的hash值),根据链外的实际源文件进行摘要计算得到该hash值;hash算法为sha-256;类型为byte[],长度为固定为32字节。
较大数据链接上链,交易内容结构如下:
link(存证内容的链接),可以写入URI,或者其他可以用于定位源文件的线索。内容为源文件的URI,或者其他可检索的地址;类型为byte[](内容字符串经编码得到byte数组,区块链不校验,也不限制编码方式,由业务自行编解码);长度为小于等于64K;
hash(源文件的hash值),根据link在链外检索到实际源文件,再对源文件进行摘要计算得到该hash值。hash算法为sha-256,类型为byte[],长度为固定32byte。
本发明实施例中,对于上述提到的四种交易内容的结构,具体实施时,可以根据业务场景的需求,具体选择相应的交易结构。
综上,本发明基于智能物联设备数字身份的可信采集存录装置,具体地:包括前端子***、与所述前端子***连接的控制子***以及与所述控制子***连接的存录合约模块;
通过前端子***获取当前物联网设备的连接信标,并向控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
根据所接收动态设备密码请求内包含的产品ID与设备ID,控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与动态设备密码请求中相对应的产品ID以及设备ID后,控制子***内产生所需的动态设备密码,并将动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至前端子***内;
在接收到当前物联网设备的动态设备密码后,前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至控制子***内;
控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;对通过验证的数据包,控制子***进行基于规则引擎的匹配,并依据BBTS存录协议将数据包存储到存录合约模块内。
如图1所示,前端子***包括摄像头以及通信模块,前端子***通过摄像头能扫描物联网设备的连接信标,前端子***通过通信模块能与控制子***进行连接,前端子***内的通信模块通过BBTS标识协议与控制子***内的采集模块连接通信,以实现将设备数据包传输至采集模块内。
控制子***内包括采集模块、与采集模块连接的安全模块以及与安全模块连接的存录模块,控制子***通过存录模块按照BBTS通信协议与存录合约模块连接。具体地,采集模块能对设备数据包进行解包,然后交由安全模块验证数据来源的可靠性,通过验证的数据会交给存录模块。通常物联网设备采集数据量大,指标多样,并非所有的数据均需上链,存录模块对数据进行基于规则引擎的匹配,符合上链要求的数据会被解析、组合、计算指纹等。本发明实施例中,计算指纹主要是指数据存储前要对其内容进行哈希摘要,确保信息内容没有被篡改。
由上述说明可知,本发明基于区块链的可信存录(Blockchain-Based TrustedStorage)协议,简称BBTS协议体系,包括三个子协议,分别为:BBTS标识协议用于表示物联网设备的数字身份;BBTS通讯协议用于数据安全存录;BBTS存录协议用来表示存录数据的结构设置。本发明通过摄像头获得物联网设备的连接信标,控制子***通过前端子***在采集前通过连接信标建立与物联网设备连接,采集来的数据携带动态设备密码,并经由安全模块进行可信确认,然后交由存录模块对数据进行基于规则的锚定(所述锚定即为规则的匹配并确定,所述规则即上述的规则引擎),并将锚定的数据和数据指纹实时上链存证(具体地,数据的指纹为数据的哈希,但指纹是更通用的说法,哈希只是指纹的一种常用技术实现形式),从而可以依据业务诉求,通过可信验真服务对线下数据进行验真。
综上,本发明将数据采集与数据存录过程通过安全硬件装置结合,并通过BBTS协议体系,从数字身份标识、数据通信、数据存录等多个方面进行可信验证,保证数据从采集、格式转换、存录全链条的数据可信性;
将物联网设备的身份信息、状态信息、数字证书相结合,联合校验物联网设备的合法性。通过预先上报设备信息、身份认证、设备动态注册等方式,安全地保存于用户不可见的设备存储安全区中,从而具有更好的数据安全性、设备兼容性、规模可扩展性;
使用服务平台规则引擎的数据流转功能,将来自物联网设备的数据消息进行有序的分拣、转发,转发规则基于物联网设备发送的数据内容进行匹配,有效法融合了数据可信机制,具有更优的通讯性能,更高的通讯安全;
根据规则引擎的配置,过滤具备完整的交易模型的数据包,并根据上链内容的性质、大小、加密要求的不同,通过不同的数据结构封装到交易内容中,从而具有更好的多环境适应性、应用广泛性、存储高效性。
如上所述,仅是本发明的实例,并非对本发明做任何形式上的限制。任何精于本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出其他种种的改良或修饰为等同变化的等效实例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施所做的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种基于智能物联设备数字身份的可信采集存录方法,其特征是,所述可信采集存录方法包括如下步骤:
步骤1、通过前端子***获取当前物联网设备的连接信标,并向控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
步骤2、根据所接收动态设备密码的请求内包含的产品ID与设备ID,所述控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与所述动态设备密码的请求中相对应的产品ID以及设备ID后,所述控制子***内产生所需的动态设备密码,并将所述动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至所述前端子***内;
步骤3、在接收到当前物联网设备的动态设备密码后,所述前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至所述控制子***内;
步骤4、所述控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;
步骤5、对通过验证的数据包,所述控制子***进行基于规则引擎的匹配,所述控制子***通过BBTS通信协议将规则引擎匹配的数据包转发至存录合约模块内,所述存录合约模块根据BBTS存录协议将接收的数据包按照数据结构形式进行存储;其中,BBTS为基于区块链的可信存录Blockchain-Based Trusted Storage协议体系。
2.根据权利要求1所述的基于智能物联设备数字身份的可信采集存录方法,其特征是:所述物联网设备的连接信标包括设置于所述物联网设备上的二维码,所述前端子***通过摄像头扫描所述连接信标,以获取当前物联网设备的产品ID以及设备ID。
3.根据权利要求1所述的基于智能物联设备数字身份的可信采集存录方法,其特征是,步骤2中,所述控制子***在产品设备注册表中未查找到相对应的产品ID以及设备ID时,所述控制子***将待查找的产品ID以及设备ID注册在所述产品设备注册表中,并在注册后产生相应的动态设备密码;所述控制子***将动态设备密码通过TrustZone方法保存到安全区域内。
4.根据权利要求1所述的基于智能物联设备数字身份的可信采集存录方法,其特征是,所述控制子***通过BBTS标识协议与前端子***通讯。
5.根据权利要求4所述的基于智能物联设备数字身份的可信采集存录方法,其特征是,根据BBTS标识协议,所述前端子***从当前物联网设备采集的数据包括设备标识信息、事件数据和/或状态数据。
6.根据权利要求5所述的基于智能物联设备数字身份的可信采集存录方法,其特征是,根据BBTS存录协议,符合上链规则的数据包会被解析并打包为符合BBTS存录协议的交易格式;
所述交易格式包括交易内容,根据上区块链的数据性质、数据大小以及加密要求,符合上链规则的数据包通过相应的数据结构封装到交易内容中。
7.一种基于智能物联设备数字身份的可信采集存录装置,其特征是:包括前端子***、与所述前端子***连接的控制子***以及与所述控制子***连接的存录合约模块;
通过所述前端子***获取当前物联网设备的连接信标,并向所述控制子***发送动态设备密码的请求,所述动态设备密码的请求中包含物联网设备的产品ID以及设备ID;
根据所接收动态设备密码的请求内包含的产品ID与设备ID,所述控制子***在产品设备注册表中查找相对应的产品ID以及设备ID,在找到与动态设备密码请求中相对应的产品ID以及设备ID后,所述控制子***内产生所需的动态设备密码,并将所述动态设备密码存储到所述控制子***的安全区域,且将所述动态设备密码返回至所述前端子***内;
在接收到当前物联网设备的动态设备密码后,所述前端子***对当前的物联网设备进行数据采集,并将所采集的数据与当前物联网设备相对应的产品ID、设备ID以及动态设备密码关联后形成设备数据包,且将所形成的设备数据包发送至所述控制子***内;
所述控制子***对设备数据包进行解包,并验证所述设备数据包内数据来源的可靠性;对通过验证的数据包,所述控制子***进行基于规则引擎的匹配,所述控制子***通过BBTS通信协议将规则引擎匹配的数据包转发至存录合约模块内,所述存录合约模块根据BBTS存录协议将接收的数据包按照数据结构形式进行存储;其中,BBTS为基于区块链的可信存录Blockchain-Based Trusted Storage协议体系。
8.根据权利要求7所述基于智能物联设备数字身份的可信采集存录装置,其特征是:物联网设备的连接信标包括设置于所述物联网设备上的二维码,所述前端子***通过摄像头扫描所述连接信标,以获取当前物联网设备的产品ID以及设备ID。
9.根据权利要求7所述基于智能物联设备数字身份的可信采集存录装置,其特征是:所述控制子***在产品设备注册表中未查找到相对应的产品ID以及设备ID时,所述控制子***将待查找的产品ID以及设备ID注册在所述产品设备注册表中,并在注册后产生相应的动态设备密码;所述控制子***将动态设备密码通过TrustZone方法保存到安全区域内。
10.根据权利要求7所述基于智能物联设备数字身份的可信采集存录装置,其特征是:所述控制子***通过BBTS标识协议与前端子***通讯;
根据BBTS标识协议,所述前端子***从当前物联网设备采集的数据包括设备标识信息、事件数据和/或状态数据。
CN202010113663.XA 2020-02-24 2020-02-24 基于智能物联设备数字身份的可信采集存录方法及装置 Active CN110958276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010113663.XA CN110958276B (zh) 2020-02-24 2020-02-24 基于智能物联设备数字身份的可信采集存录方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010113663.XA CN110958276B (zh) 2020-02-24 2020-02-24 基于智能物联设备数字身份的可信采集存录方法及装置

Publications (2)

Publication Number Publication Date
CN110958276A CN110958276A (zh) 2020-04-03
CN110958276B true CN110958276B (zh) 2020-05-12

Family

ID=69985774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010113663.XA Active CN110958276B (zh) 2020-02-24 2020-02-24 基于智能物联设备数字身份的可信采集存录方法及装置

Country Status (1)

Country Link
CN (1) CN110958276B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202715A (zh) * 2020-08-31 2021-01-08 北京锐格信安技术有限公司 一种物联网与区块链可信交互的***、方法及装置
CN111930846B (zh) * 2020-09-15 2021-02-23 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260675A (zh) * 2015-10-16 2016-01-20 北京源创云网络科技有限公司 电子数据一致性验证方法、装置、***及存证验证平台
CN106656923A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 一种设备关联方法、秘钥更新方法及装置
CN107819777A (zh) * 2017-11-17 2018-03-20 北京亿生生网络科技有限公司 一种基于区块链技术的数据存证方法及***
CN108259164A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种物联网设备的身份认证方法及设备
CN108574738A (zh) * 2018-06-25 2018-09-25 广东机电职业技术学院 一种基于nb-iot冷链物流过程制冷监测***及方法
CN110213058A (zh) * 2019-06-05 2019-09-06 北京清大智信科技有限公司 一种实现数据上链的区块链一体机

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018111302A1 (en) * 2016-12-16 2018-06-21 Visa International Service Association System and method for securely processing an electronic identity
CN107612909B (zh) * 2017-09-18 2020-09-08 阿里巴巴集团控股有限公司 关于物联网设备的信息交互方法、装置及设备
CN110070365B (zh) * 2019-03-07 2021-12-07 创新先进技术有限公司 基于区块链的商品存证方法和装置、电子设备
CN110138873A (zh) * 2019-05-21 2019-08-16 利姆斯(北京)区块链技术有限公司 环境检测采样数据存取***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260675A (zh) * 2015-10-16 2016-01-20 北京源创云网络科技有限公司 电子数据一致性验证方法、装置、***及存证验证平台
CN106656923A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 一种设备关联方法、秘钥更新方法及装置
CN108259164A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种物联网设备的身份认证方法及设备
CN107819777A (zh) * 2017-11-17 2018-03-20 北京亿生生网络科技有限公司 一种基于区块链技术的数据存证方法及***
CN108574738A (zh) * 2018-06-25 2018-09-25 广东机电职业技术学院 一种基于nb-iot冷链物流过程制冷监测***及方法
CN110213058A (zh) * 2019-06-05 2019-09-06 北京清大智信科技有限公司 一种实现数据上链的区块链一体机

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链在物联网中的应用;卿苏德;《智能物联技术》;20190518;1-8 *

Also Published As

Publication number Publication date
CN110958276A (zh) 2020-04-03

Similar Documents

Publication Publication Date Title
CN107749848B (zh) 物联网数据的处理方法、装置及物联网***
US20190171849A1 (en) Computer-Implemented Method And System Of Tamper-Evident Recording Of A Plurality Of Service Data Items
CN111586025B (zh) 一种基于sdn的sdp安全组实现方法及安全***
CN108564182B (zh) 一种基于区块链技术的设备全生命周期管理***及其方法
CN101247407B (zh) 网络认证服务***和方法
CN112953727A (zh) 一种面向物联网的设备匿名身份认证方法及***
CN106452721A (zh) 一种基于标识公钥的智能设备指令鉴别方法及***
CN109714370B (zh) 一种基于http协议端云安全通信的实现方法
CN110958276B (zh) 基于智能物联设备数字身份的可信采集存录方法及装置
CN110096894B (zh) 一种基于区块链的数据匿名共享***及方法
CN105007301A (zh) 基于社交平台的电子证据处理***及处理方法
CN110677234A (zh) 一种基于同态加密区块链的隐私保护方法与***
CN112613006A (zh) 一种电力数据共享方法、装置、电子设备及存储介质
CN110336663A (zh) 一种基于区块链技术的PUFs群对群认证方案
CN103905448B (zh) 面向城市安防的摄录设备实体认证方法
CN106203188B (zh) 一种基于双cpu加mac的单向数据传输***及其方法
CN101521576A (zh) 互联网用户身份认证的方法和***
CN113630421A (zh) 基于非对称加密算法防web***数据移植方法
CN117439799A (zh) 一种http请求数据防篡改的方法
CN115484030B (zh) 一种基于物联网技术的企业税务数据共享方法及***
CN103414703A (zh) 基于无线传感网络和云计算的安全订阅发布***及方法
CN107370728B (zh) 一种基于电子证照库的瞬时证照生成和验证***及方法
Chen et al. CallChain: Identity authentication based on blockchain for telephony networks
CN113992336B (zh) 基于区块链的加密网络离线数据可信交换方法及装置
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant